SlideShare una empresa de Scribd logo
1 de 36
OSINT
La verdad está ahí fuera
OSINT en 12 horas 2
¿Preparar una charla de Rooted
en menos de 24 horas?
Nonoshacemosresponsables delasdiapositivas generadas enmodoautomático traslafaltadesueño ylaingesta decafé
Lacharla esdivulgativa yesperemos queosguste
OSINT
La verdad está ahí fuera
En 12 horas
OSINT en 12 horas 4
Daniel González
• Mánager del laboratorio de Ciberseguridad de KPMG
• Profesor en el curso de Especialista en Seguridad Informática y de la
Información de la UCLM
• Formador oficial ISACA
• Máster en Seguridad de las Tecnologías de la Información y
comunicación
• Graduado en Sistemas de la Información
• Ingeniero Técnico en informática de Gestión
WhoAmI?
OSINT en 12 horas 5
Jesús Alcalde
• Pentester
• Arquitecto de sistemas de inteligencia
• Graduado en Ingeniería Informática
• Graduado en Ingeniería del Software
WhoAmI?
OSINT en 12 horas 6
 Analizar técnicas utilizadas para acceder a una organización o a sus datos filtrados, sin
vulnerar ninguna medida de seguridad, buscando datos publicados en fuentes abiertas
de Internet
 Para ello, analizaremos las técnicas de information gathering para intentar extraer
información de los trabajadores de la organización, de zonas de su sitio web
desprotegidas, archivos exfiltrados, etc.
 Conocer cómo realizar un correcto planteamiento de las búsquedas en distintas fuentes
abiertas así como la forma de acceder a ellas.
Objetivo
OSINT en 12 horas 7
Entorno
OSINT en 12 horas 8
OSINT
Wikipedia dixit:
OSINT en 12 horas 9
¿Qué, cómo y para qué?
 Es la adquisición y análisis de información para identificar, rastrear, predecir y
contrarrestar las capacidades, intenciones y actividades de los atacantes, ofreciendo
planes de acción en base al contexto particular de las organizaciones, ayudando a
mejorar la toma de decisión.
 La mejor manera de ver qué haría un atacante, es ponerse en su lugar y analizar todas
las información que está a su alcance, por ello explotamos las herramientas que
usarían ellos en la fase de footprint.
 Usamos ciberinteligencia, para ver en que estado está nuestra huella digital o para ser
la palanca inicial de los trabajos de pentesting.
OSINT en 12 horas 10
Principales objetivos
Dispositivos
existentes
Software instalado
Empleados
Paneles de acceso
Puertos, protocolos y
servicios abiertos
Emails y leaks
OSINT en 12 horas 11
OSINT es utilizado tanto en el nivel estratégico como en los niveles operacional y táctico:
 A nivel ESTRATÉGICO, OSINT proporciona indicadores de alerta sobre situaciones
potencialmente peligrosas. Forma parte de un análisis predictivo.
 A nivel OPERACIONAL se encarga de apoyar análisis estimativos proporcionando
información de diversa índole: geográfica, económica, política, etc. necesarios para
la planificación de cualquier operación sobre el terreno.
 A nivel TÁCTICO permite apoyar la recolección de información sobre objetivos,
infraestructuras, control de daños o cualquier otra información útil para el
desarrollo de misiones concretas y específicas
Niveles en los que opera
OSINT en 12 horas 12
iNTerNet
levels
surfAce
weB
-
-
-
-
-
-
Deep
weB
-
-
-
-
DArK
weB
¿Cómo se estructura?
1. Páginas comunes: sitios web de uso común, buscadores, blogs,
redes sociales, revistas, etc.
2. Zona "underground”, redes olvidadas, web hosting, bases de datos,
redes privadas de grandes organismos como universidades y
servicios temporales de email.
3. Contenido no indexado: servidores FTP, los resultados que Google y
el resto de buscadores ha baneado por violar alguna ley,
pornografía, foros underground, páginas de streaming de video,
redes P2P, etc.
4. Deep web: sitios web que rozan o sobrepasan la ilegalidad, como
sitios con contenido pedófilo, cine pornográfico, sitios web sobre
vida alienígena, cosmología, etc.
5. Dark Web: se encontraría un mercado negro de información
y objetos ilegales, como por ejemplo películas y vídeos prohibidos,
datos personales, headhunters, tráfico de animales exóticos, venta
de estupefacientes, tráfico de seres humanos, trata de blancas,
venta de armas, tráfico de órganos y un largo etcétera. En este nivel
también se encontrarían sitios web con información que quiere ser
ocultada, como los sitios web de botnets cryptolocker, foros de
grupos hacktivistas, etc.
OSINT en 12 horas 13
 Prevenir y detectar de manera temprana posibles ataques a empresas,
organizaciones en general y personas.
 Anticipación a acontecimientos peligrosos.
 Análisis de robos y fugas de información, y lucha contra el fraude online.
 Investigación de personas, organizaciones, objetivos, eventos, etc.
 Monitorización y análisis de influencias de lo que se habla en redes sociales, foros,
canales IRC, chats y blogs.
 Análisis de relaciones entre personas, empresas, países, asociaciones y demás
organizaciones.
 Apoyo en la resolución de problemas relacionados con la justicia, servicios de
inteligencia, etc.
Beneficios que aporta
OSINT en 12 horas 14
Ciclo de inteligencia Se establecen todos los
requerimientos que se
deben cumplir
identificar y concretar las fuentes de
información relevante con el fin de
optimizar el proceso de adquisición.
se obtiene la información
dar formato a toda la información
recopilada de manera que
posteriormente pueda ser analizada
Se relaciona la información de
distintos orígenes buscando
patrones que permitan llegar a
alguna conclusión significativa.
Consiste en presentar la
información obtenida de una
manera eficaz, potencialmente útil
y comprensible
OSINT en 12 horas 15
ELINT
COMINT
GEOINT
HUMINT
Otras inteligencias
NSA: Electronic Intelligence es la
información obtenida de
señales eléctricas que no
contienen discurso o texto. Por
ejemplo radares
Actividad humana de explotación
y el análisis de imágenes e
información geoespacial que
describe, evalúa y representa
visualmente las características
físicas y las actividades
geográficamente referenciadas
Es la obtención de información
mediante la intercepción de
señales entre personas
utilizando toda clase de
comunicaciones conocidas
La OTAN define Inteligencia
humana como “Una categoría
de la inteligencia derivada de la
información recogida y
proporcionada por fuentes
humanas”.
OSINT en 12 horas 16
Y con esto.. ¿qué?
Levantamiento de huella InvestigacionesServicios de monitorización
Desarrollo de
un plan de
inteligencia
Identificación
de objetivos
Recopilación
de datos
Análisis de
datos
Descarte de
falsos
positivos
 Identificación de tipología
 Análisis de factores
 Impersonalización
 Lecciones aprendidas
OSINT en 12 horas 17
Herramientas
Motores de búsquedas
Análisis de datos
personales y redes sociales
Análisis de recursos
Uso masivo
Análisis de datos
corporativos
Desarrollos propios
 Fotografías: TinEye
 Video: Youtube,
IntelTechniques
 Documentos: Slideshare
 Código fuente: search
code, github
 Datos personales: Pipl,
Spokeo, thatsthem
 Redes Sociales:
Checkusernames,
Namechk
OSINT en 12 horas 18
Hacking
 Google dispone de comandos o filtros que permiten al usuario filtrar la información
que se encuentra indexada en el sistema.
 Hay filtros de todo tipo.
 La mayoría de ellos pueden ser utilizados para filtrar información en el día a día.
 Google Hacking es el uso de estos filtros especiales para acceder que sería de
complicada obtener por otra vía.
OSINT en 12 horas 19
 Comillas (“”): permiten buscar cadenas de texto concretas.
 Guion (-) : permite negar expresiones o términos.
 site: permite listar toda la información de un dominio concreto.
 filetype o ext: permite buscar archivos de un formato determinado, por
ejemplo pdfs, rdp (de escritorio remoto), imágenes png, jpg, etc.
 intitle: permite buscar páginas con ciertas palabras en el campo <title/>.
 inurl: permite buscar páginas con palabras concretas si dirección URL.
Hacking: Comandos avanzados
OSINT en 12 horas 20
 Interesante buscar frases tipo “index of” para encontrar listados de archivos de ftps,
“mysql server has gone away” para buscar sitios web vulnerables a inyecciones SQL
en Mysql, etc.
 “*@empresa.com”: Emails/cuentas de dominio de empleados
 ext:bak: Nos permitirá localizar archivos de respaldo o backup de bbdd, aplicaciones
con sistemas de autoguardado, etc.
 ext:rdp: Nos permitirá localizar archivos RDP (Remote Desktop Protocol), para
conectarnos a través de Escritorio remoto.
 ext:log: Nos permitirá localizar archivos de logs. Bastante útil ya veréis :)
Hacking: Algunos ejemplos
OSINT en 12 horas 21
 ext: ini inurl:”/Desktop.ini": Nos permitirá listar carpetas Windows expuestas.
 ext:ovpn “C:”: Expone archivos de configuración de Open VPN alojados en la
unidad C: de un sistema.
 ext:sql: Nos permitirá localizar archivos con instrucciones SQL
 ext:sql user password: Recuperando credenciales
 ext:db "select *”: Profundizando en queries más concretas de selección
 ext:sql "create table”: Recuperando la creación de tablas
Hacking: Algunos ejemplos
OSINT en 12 horas 22
 inurl:bash_history scp “/home”: Carpetas Home indexadas en comandos scp
 inurl:bash_history scp “/root”: Carpetas del usuario Root
 inurl:bash_history scp “/var/www”: Carpetas de Apache
 inurl:bash_history “*.sql”: archivos sql listados en historiales
 inurl:"readme.html" ext:html intitle:wordpress: Buscando wordpress en Internet
 inurl:wp-admin –site:wordpress.* “Parent Directory”: Buscando el código fuente
determinados)
 inurl:”dominio.es:8080" Con el que localizaremos aplicaciones tras puertos poco
típicos (podéis jugar con la barra e incluso filtrar por puertos determinados)
Hacking: Algunos ejemplos
OSINT en 12 horas 23
 Ext:pdf factura euros iva s.l. dirección cif fecha total
Hacking: Ejemplos en vivo
OSINT en 12 horas 24
 inurl:"/drive/folders/" site:drive.google.com Carpetas compertidas de Google Drive
Hacking: Ejemplos en vivo
OSINT en 12 horas 25
 inurl:bash_history mysql "-u": Historiales de bash
Hacking: Comandos avanzados
OSINT en 12 horas 26
 "apache/1.3.27 server“ “port 80”: buscando versiones de un servidor
Hacking: Ejemplos en vivo
OSINT en 12 horas 27
 inurl:login inurl:?user intitle:main inurl:pass intitle:cpanel: Dork cpanel
Hacking: Ejemplos en vivo
OSINT en 12 horas 28
 inurl:jira “Manage Filters” “Popular Filters” Owners: Jiras expuestos
Hacking: Ejemplos en vivo
OSINT en 12 horas 29
 Es un motor de búsqueda pero a diferencia de Google o Bing se encarga de indexar
a nivel de servicio y puerto y no solo el servicio web.
 Al igual que los otros buscadores también tiene filtros avanzados.
 Web: https://www.shodan.io
¿Qué es?
OSINT en 12 horas 30
• country: Permite filtrar por sistemas publicados en país en concreto.
• city: Filtrar por ciudad en la que se encuentra un sistema.
• geo: Puedes afinar más aún la búsqueda por las coordenadas de latitud y
longitud.
• port: Permite hacer búsqueda por el puerto específico.
• net: Realiza una búsqueda por una IP específica o por rangos de IP.
• os: Búsqueda basada en el sistema operativo.
• hostname: Realiza una búsqueda que coincida con el nombre del host.
• before/after: Limita la búsqueda a un periodo concreto.
Filtros avanzados
OSINT en 12 horas 31
Algunos ejemplos
OSINT en 12 horas 32
Sitios de pastes
 http://junpaste.it
 http://pastie.org/
 http://hastebin.com/
 http://pastebin.com
 http://paste.ubuntu.com
 http://dumptext.com/
 http://pasteguru.com
 http://wklej.se
 http://www.textsnip.com
 https://snipt.net/search/
OSINT en 12 horas 33
Has my email been hacked?
 https://hacked-emails.com
 https://haveibeenpwned.com
 https://hesidohackeado.com
 https://isleaked.com
OSINT en 12 horas 34
IntelTechniques
 Dispone de un conjunto de herramientas orientadas a OSINT.
 Se encuentran categorizadas según la fuente.
 Web: https://inteltechniques.com
OSINT en 12 horas 35
IntelTechniques: Ejemplo en vivo
OSINT en 12 horas 36
¿ Preguntas ?

Más contenido relacionado

La actualidad más candente

osint - open source Intelligence
osint - open source Intelligenceosint - open source Intelligence
osint - open source IntelligenceOsama Ellahi
 
Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)Sudhanshu Chauhan
 
How to Use Open Source Intelligence (OSINT) in Investigations
How to Use Open Source Intelligence (OSINT) in InvestigationsHow to Use Open Source Intelligence (OSINT) in Investigations
How to Use Open Source Intelligence (OSINT) in InvestigationsCase IQ
 
Threat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onThreat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onSplunk
 
Osint presentation nov 2019
Osint presentation nov 2019Osint presentation nov 2019
Osint presentation nov 2019Priyanka Aash
 
OSINT for Attack and Defense
OSINT for Attack and DefenseOSINT for Attack and Defense
OSINT for Attack and DefenseAndrew McNicol
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
OSINT: Open Source Intelligence - Rohan Braganza
OSINT: Open Source Intelligence - Rohan BraganzaOSINT: Open Source Intelligence - Rohan Braganza
OSINT: Open Source Intelligence - Rohan BraganzaNSConclave
 
Threat Hunting Report
Threat Hunting Report Threat Hunting Report
Threat Hunting Report Morane Decriem
 
Open source intelligence information gathering (OSINT)
Open source intelligence information gathering (OSINT)Open source intelligence information gathering (OSINT)
Open source intelligence information gathering (OSINT)phexcom1
 
Bsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat HuntingBsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat HuntingDhruv Majumdar
 
OSINT x UCCU Workshop on Open Source Intelligence
OSINT x UCCU Workshop on Open Source IntelligenceOSINT x UCCU Workshop on Open Source Intelligence
OSINT x UCCU Workshop on Open Source IntelligencePhilippe Lin
 
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...Falgun Rathod
 
Effective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat IntelligenceEffective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat IntelligenceDhruv Majumdar
 

La actualidad más candente (20)

OSINT - Open Source Intelligence
OSINT - Open Source IntelligenceOSINT - Open Source Intelligence
OSINT - Open Source Intelligence
 
OSINT
OSINTOSINT
OSINT
 
Osint
OsintOsint
Osint
 
osint - open source Intelligence
osint - open source Intelligenceosint - open source Intelligence
osint - open source Intelligence
 
Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)
 
How to Use Open Source Intelligence (OSINT) in Investigations
How to Use Open Source Intelligence (OSINT) in InvestigationsHow to Use Open Source Intelligence (OSINT) in Investigations
How to Use Open Source Intelligence (OSINT) in Investigations
 
Threat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onThreat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-on
 
From OSINT to Phishing presentation
From OSINT to Phishing presentationFrom OSINT to Phishing presentation
From OSINT to Phishing presentation
 
Ethelhub - Introducción a OSINT
Ethelhub - Introducción a OSINTEthelhub - Introducción a OSINT
Ethelhub - Introducción a OSINT
 
Osint presentation nov 2019
Osint presentation nov 2019Osint presentation nov 2019
Osint presentation nov 2019
 
OSINT for Attack and Defense
OSINT for Attack and DefenseOSINT for Attack and Defense
OSINT for Attack and Defense
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
OSINT: Open Source Intelligence - Rohan Braganza
OSINT: Open Source Intelligence - Rohan BraganzaOSINT: Open Source Intelligence - Rohan Braganza
OSINT: Open Source Intelligence - Rohan Braganza
 
Threat Hunting Report
Threat Hunting Report Threat Hunting Report
Threat Hunting Report
 
Open source intelligence information gathering (OSINT)
Open source intelligence information gathering (OSINT)Open source intelligence information gathering (OSINT)
Open source intelligence information gathering (OSINT)
 
Bsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat HuntingBsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat Hunting
 
OSINT x UCCU Workshop on Open Source Intelligence
OSINT x UCCU Workshop on Open Source IntelligenceOSINT x UCCU Workshop on Open Source Intelligence
OSINT x UCCU Workshop on Open Source Intelligence
 
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
 
Effective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat IntelligenceEffective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat Intelligence
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 

Similar a Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]

Rootkits & Spyware
Rootkits & SpywareRootkits & Spyware
Rootkits & Spywarezapotteco
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forensemelida19
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informacióneccutpl
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezLigia Lopez
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...RootedCON
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemasHector Chajón
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013JannethGS
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 

Similar a Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018] (20)

Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Rootkits & Spyware
Rootkits & SpywareRootkits & Spyware
Rootkits & Spyware
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Las técnicas del Pentesting.pptx
Las técnicas del Pentesting.pptxLas técnicas del Pentesting.pptx
Las técnicas del Pentesting.pptx
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]

  • 2. OSINT en 12 horas 2 ¿Preparar una charla de Rooted en menos de 24 horas? Nonoshacemosresponsables delasdiapositivas generadas enmodoautomático traslafaltadesueño ylaingesta decafé Lacharla esdivulgativa yesperemos queosguste
  • 3. OSINT La verdad está ahí fuera En 12 horas
  • 4. OSINT en 12 horas 4 Daniel González • Mánager del laboratorio de Ciberseguridad de KPMG • Profesor en el curso de Especialista en Seguridad Informática y de la Información de la UCLM • Formador oficial ISACA • Máster en Seguridad de las Tecnologías de la Información y comunicación • Graduado en Sistemas de la Información • Ingeniero Técnico en informática de Gestión WhoAmI?
  • 5. OSINT en 12 horas 5 Jesús Alcalde • Pentester • Arquitecto de sistemas de inteligencia • Graduado en Ingeniería Informática • Graduado en Ingeniería del Software WhoAmI?
  • 6. OSINT en 12 horas 6  Analizar técnicas utilizadas para acceder a una organización o a sus datos filtrados, sin vulnerar ninguna medida de seguridad, buscando datos publicados en fuentes abiertas de Internet  Para ello, analizaremos las técnicas de information gathering para intentar extraer información de los trabajadores de la organización, de zonas de su sitio web desprotegidas, archivos exfiltrados, etc.  Conocer cómo realizar un correcto planteamiento de las búsquedas en distintas fuentes abiertas así como la forma de acceder a ellas. Objetivo
  • 7. OSINT en 12 horas 7 Entorno
  • 8. OSINT en 12 horas 8 OSINT Wikipedia dixit:
  • 9. OSINT en 12 horas 9 ¿Qué, cómo y para qué?  Es la adquisición y análisis de información para identificar, rastrear, predecir y contrarrestar las capacidades, intenciones y actividades de los atacantes, ofreciendo planes de acción en base al contexto particular de las organizaciones, ayudando a mejorar la toma de decisión.  La mejor manera de ver qué haría un atacante, es ponerse en su lugar y analizar todas las información que está a su alcance, por ello explotamos las herramientas que usarían ellos en la fase de footprint.  Usamos ciberinteligencia, para ver en que estado está nuestra huella digital o para ser la palanca inicial de los trabajos de pentesting.
  • 10. OSINT en 12 horas 10 Principales objetivos Dispositivos existentes Software instalado Empleados Paneles de acceso Puertos, protocolos y servicios abiertos Emails y leaks
  • 11. OSINT en 12 horas 11 OSINT es utilizado tanto en el nivel estratégico como en los niveles operacional y táctico:  A nivel ESTRATÉGICO, OSINT proporciona indicadores de alerta sobre situaciones potencialmente peligrosas. Forma parte de un análisis predictivo.  A nivel OPERACIONAL se encarga de apoyar análisis estimativos proporcionando información de diversa índole: geográfica, económica, política, etc. necesarios para la planificación de cualquier operación sobre el terreno.  A nivel TÁCTICO permite apoyar la recolección de información sobre objetivos, infraestructuras, control de daños o cualquier otra información útil para el desarrollo de misiones concretas y específicas Niveles en los que opera
  • 12. OSINT en 12 horas 12 iNTerNet levels surfAce weB - - - - - - Deep weB - - - - DArK weB ¿Cómo se estructura? 1. Páginas comunes: sitios web de uso común, buscadores, blogs, redes sociales, revistas, etc. 2. Zona "underground”, redes olvidadas, web hosting, bases de datos, redes privadas de grandes organismos como universidades y servicios temporales de email. 3. Contenido no indexado: servidores FTP, los resultados que Google y el resto de buscadores ha baneado por violar alguna ley, pornografía, foros underground, páginas de streaming de video, redes P2P, etc. 4. Deep web: sitios web que rozan o sobrepasan la ilegalidad, como sitios con contenido pedófilo, cine pornográfico, sitios web sobre vida alienígena, cosmología, etc. 5. Dark Web: se encontraría un mercado negro de información y objetos ilegales, como por ejemplo películas y vídeos prohibidos, datos personales, headhunters, tráfico de animales exóticos, venta de estupefacientes, tráfico de seres humanos, trata de blancas, venta de armas, tráfico de órganos y un largo etcétera. En este nivel también se encontrarían sitios web con información que quiere ser ocultada, como los sitios web de botnets cryptolocker, foros de grupos hacktivistas, etc.
  • 13. OSINT en 12 horas 13  Prevenir y detectar de manera temprana posibles ataques a empresas, organizaciones en general y personas.  Anticipación a acontecimientos peligrosos.  Análisis de robos y fugas de información, y lucha contra el fraude online.  Investigación de personas, organizaciones, objetivos, eventos, etc.  Monitorización y análisis de influencias de lo que se habla en redes sociales, foros, canales IRC, chats y blogs.  Análisis de relaciones entre personas, empresas, países, asociaciones y demás organizaciones.  Apoyo en la resolución de problemas relacionados con la justicia, servicios de inteligencia, etc. Beneficios que aporta
  • 14. OSINT en 12 horas 14 Ciclo de inteligencia Se establecen todos los requerimientos que se deben cumplir identificar y concretar las fuentes de información relevante con el fin de optimizar el proceso de adquisición. se obtiene la información dar formato a toda la información recopilada de manera que posteriormente pueda ser analizada Se relaciona la información de distintos orígenes buscando patrones que permitan llegar a alguna conclusión significativa. Consiste en presentar la información obtenida de una manera eficaz, potencialmente útil y comprensible
  • 15. OSINT en 12 horas 15 ELINT COMINT GEOINT HUMINT Otras inteligencias NSA: Electronic Intelligence es la información obtenida de señales eléctricas que no contienen discurso o texto. Por ejemplo radares Actividad humana de explotación y el análisis de imágenes e información geoespacial que describe, evalúa y representa visualmente las características físicas y las actividades geográficamente referenciadas Es la obtención de información mediante la intercepción de señales entre personas utilizando toda clase de comunicaciones conocidas La OTAN define Inteligencia humana como “Una categoría de la inteligencia derivada de la información recogida y proporcionada por fuentes humanas”.
  • 16. OSINT en 12 horas 16 Y con esto.. ¿qué? Levantamiento de huella InvestigacionesServicios de monitorización Desarrollo de un plan de inteligencia Identificación de objetivos Recopilación de datos Análisis de datos Descarte de falsos positivos  Identificación de tipología  Análisis de factores  Impersonalización  Lecciones aprendidas
  • 17. OSINT en 12 horas 17 Herramientas Motores de búsquedas Análisis de datos personales y redes sociales Análisis de recursos Uso masivo Análisis de datos corporativos Desarrollos propios  Fotografías: TinEye  Video: Youtube, IntelTechniques  Documentos: Slideshare  Código fuente: search code, github  Datos personales: Pipl, Spokeo, thatsthem  Redes Sociales: Checkusernames, Namechk
  • 18. OSINT en 12 horas 18 Hacking  Google dispone de comandos o filtros que permiten al usuario filtrar la información que se encuentra indexada en el sistema.  Hay filtros de todo tipo.  La mayoría de ellos pueden ser utilizados para filtrar información en el día a día.  Google Hacking es el uso de estos filtros especiales para acceder que sería de complicada obtener por otra vía.
  • 19. OSINT en 12 horas 19  Comillas (“”): permiten buscar cadenas de texto concretas.  Guion (-) : permite negar expresiones o términos.  site: permite listar toda la información de un dominio concreto.  filetype o ext: permite buscar archivos de un formato determinado, por ejemplo pdfs, rdp (de escritorio remoto), imágenes png, jpg, etc.  intitle: permite buscar páginas con ciertas palabras en el campo <title/>.  inurl: permite buscar páginas con palabras concretas si dirección URL. Hacking: Comandos avanzados
  • 20. OSINT en 12 horas 20  Interesante buscar frases tipo “index of” para encontrar listados de archivos de ftps, “mysql server has gone away” para buscar sitios web vulnerables a inyecciones SQL en Mysql, etc.  “*@empresa.com”: Emails/cuentas de dominio de empleados  ext:bak: Nos permitirá localizar archivos de respaldo o backup de bbdd, aplicaciones con sistemas de autoguardado, etc.  ext:rdp: Nos permitirá localizar archivos RDP (Remote Desktop Protocol), para conectarnos a través de Escritorio remoto.  ext:log: Nos permitirá localizar archivos de logs. Bastante útil ya veréis :) Hacking: Algunos ejemplos
  • 21. OSINT en 12 horas 21  ext: ini inurl:”/Desktop.ini": Nos permitirá listar carpetas Windows expuestas.  ext:ovpn “C:”: Expone archivos de configuración de Open VPN alojados en la unidad C: de un sistema.  ext:sql: Nos permitirá localizar archivos con instrucciones SQL  ext:sql user password: Recuperando credenciales  ext:db "select *”: Profundizando en queries más concretas de selección  ext:sql "create table”: Recuperando la creación de tablas Hacking: Algunos ejemplos
  • 22. OSINT en 12 horas 22  inurl:bash_history scp “/home”: Carpetas Home indexadas en comandos scp  inurl:bash_history scp “/root”: Carpetas del usuario Root  inurl:bash_history scp “/var/www”: Carpetas de Apache  inurl:bash_history “*.sql”: archivos sql listados en historiales  inurl:"readme.html" ext:html intitle:wordpress: Buscando wordpress en Internet  inurl:wp-admin –site:wordpress.* “Parent Directory”: Buscando el código fuente determinados)  inurl:”dominio.es:8080" Con el que localizaremos aplicaciones tras puertos poco típicos (podéis jugar con la barra e incluso filtrar por puertos determinados) Hacking: Algunos ejemplos
  • 23. OSINT en 12 horas 23  Ext:pdf factura euros iva s.l. dirección cif fecha total Hacking: Ejemplos en vivo
  • 24. OSINT en 12 horas 24  inurl:"/drive/folders/" site:drive.google.com Carpetas compertidas de Google Drive Hacking: Ejemplos en vivo
  • 25. OSINT en 12 horas 25  inurl:bash_history mysql "-u": Historiales de bash Hacking: Comandos avanzados
  • 26. OSINT en 12 horas 26  "apache/1.3.27 server“ “port 80”: buscando versiones de un servidor Hacking: Ejemplos en vivo
  • 27. OSINT en 12 horas 27  inurl:login inurl:?user intitle:main inurl:pass intitle:cpanel: Dork cpanel Hacking: Ejemplos en vivo
  • 28. OSINT en 12 horas 28  inurl:jira “Manage Filters” “Popular Filters” Owners: Jiras expuestos Hacking: Ejemplos en vivo
  • 29. OSINT en 12 horas 29  Es un motor de búsqueda pero a diferencia de Google o Bing se encarga de indexar a nivel de servicio y puerto y no solo el servicio web.  Al igual que los otros buscadores también tiene filtros avanzados.  Web: https://www.shodan.io ¿Qué es?
  • 30. OSINT en 12 horas 30 • country: Permite filtrar por sistemas publicados en país en concreto. • city: Filtrar por ciudad en la que se encuentra un sistema. • geo: Puedes afinar más aún la búsqueda por las coordenadas de latitud y longitud. • port: Permite hacer búsqueda por el puerto específico. • net: Realiza una búsqueda por una IP específica o por rangos de IP. • os: Búsqueda basada en el sistema operativo. • hostname: Realiza una búsqueda que coincida con el nombre del host. • before/after: Limita la búsqueda a un periodo concreto. Filtros avanzados
  • 31. OSINT en 12 horas 31 Algunos ejemplos
  • 32. OSINT en 12 horas 32 Sitios de pastes  http://junpaste.it  http://pastie.org/  http://hastebin.com/  http://pastebin.com  http://paste.ubuntu.com  http://dumptext.com/  http://pasteguru.com  http://wklej.se  http://www.textsnip.com  https://snipt.net/search/
  • 33. OSINT en 12 horas 33 Has my email been hacked?  https://hacked-emails.com  https://haveibeenpwned.com  https://hesidohackeado.com  https://isleaked.com
  • 34. OSINT en 12 horas 34 IntelTechniques  Dispone de un conjunto de herramientas orientadas a OSINT.  Se encuentran categorizadas según la fuente.  Web: https://inteltechniques.com
  • 35. OSINT en 12 horas 35 IntelTechniques: Ejemplo en vivo
  • 36. OSINT en 12 horas 36 ¿ Preguntas ?

Notas del editor

  1. Demasiada información: como ya se ha puesto de manifiesto, la cantidad de información pública disponible en Internet es más que notable. Es por ello, que se debe realizar un proceso muy exhaustivo a la hora de identificar y seleccionar las fuentes de información de interés que van a ser recopiladas, y que posteriormente servirán para la generación de inteligencia. El hecho de utilizar un catálogo extenso de fuentes conlleva obviamente un mayor gasto a la hora de implementar el sistema, y en el caso de no tener disponibles los recursos necesarios, provoca una significativa ralentización del mismo. Fiabilidad de las fuentes: es importante valorar previamente las fuentes que van a nutrir el sistema de información ya que una selección errónea de las mismas puede provocar resultados erróneos y desinformación
  2. info@creditseva.com