SlideShare una empresa de Scribd logo
1 de 25
Reconocimiento pasivo en un phishing
Nacho Brihuega Rodríguez (a.k.a n4xh4ck5)
1.Whoami
2.Phishing
3.Técnicas reconocimiento
4.Gestión de la información
5.Referencias
1.Whoami
2.Phishing
3.Técnicas reconocimiento
4.Gestión de la información
5.Referencias
1. Whoami
• Senior Pentester en ElevanPaths Cybersecurity Professional
Services.
• Máster de Seguridad Informática en Universidad de la Rioja
(UNIR).
• Grado en Ingeniería en Tecnologías de la Telecomunicación,
especialidad en Ingeniería Telemática (UAH).
• Coautor en el blog “Follow The White Rabbit (fwhibbit.es)
• Twitter: @nachoo_91 /blog @n4xh4ch5
1.Whoami
2.Phishing
3.Técnicas reconocimiento
4.Gestión de la información
5.Referencias
Disclamer
• La información que se va a mostrar es
de carácter público.
• Se ofuscará la mayor parte de las
ocasiones para no mostrar el origen de
la información.
• Las técnicas demostradas son para fines
académicos, no me hago responsable
de su uso para otro fin.
• Hack&Learn&Share
Phishing
• Técnica de Ingeniería Social basada
en el envío masivo de correos a
víctimas potenciales con objeto de
acceder a un sitio suplantado con
objeto de robar sus credenciales
de acceso, información personal,….
Phishing
• Fases:
 Reconocimiento y obtención de información.
 Creación de la web suplantada.
 Envío masivo de correos.
 Gestión de la información almacenada.
Técnicas de reconocimiento
• RRSS: Especialmente Linkedin:
 InSpy.
 Linkedin2username.
 ScrapedIn
• Indexación de resultados en
buscadores: Infoga
• Metadatos: FOCA, metagoofil,
RastLeak,…
Técnicas de reconocimiento
• InSpy es una herramienta
desarrollado en python
basada en la enumeración de
perfiles de Linkedin.
• Tiene dos funcionalidades:
 Techspy: Nombre
compañía
 Empsy: Por dpto
Técnicas de reconocimiento
• Búsqueda emspy de una empresa
Técnicas de reconocimiento
• Infoga emplea la
indexación motores de
búsqueda para obtener
cuentas de correo. Se
encuentra desarrollada
en python 2.7.
Técnicas de reconocimiento
• Búsqueda de emails indexados en buscadores
Técnicas de reconocimiento
• Analizar los metadatos de
documentos ofimáticos de
activos web de un target.
• Identificar nombres de
usuarios y cuentas de correo.
• FOCA, Metagoofil, exiftool y
RastLeak
1.Whoami
2.Phishing
3.Técnicas reconocimiento
4.Gestión de la información
5.Referencias
Técnicas de reconocimiento
¿Y si la información obtenida ya
se encuentra “juankeada”?.
¿Riesgo de que nos veten con
soluciones anti-spam o phishing?
Técnicas de reconocimiento
• Multitud de servicios online
para verificar:
 https://hesidohackeado.co
m/
 https://haveibeenpwned.c
om/
 https://breachalarm.com/
 https://hacked-
Técnicas de reconocimiento
• ¿Hacerlo a mano? Claro que sí guapi! Larga vida a las API’s!!!
• API haveIpwned?
Técnicas de reconocimiento
• ¿Hacerlo a mano? Claro que sí guapi! Larga vida a las API’s!!!
• API hesidohackeado?
Técnicas de reconocimiento
• ¿Qué API es más completa? ¿Y si las juntamos? =>
check_hacked.
• Interactura con las API’s de hesidochakeado y haveipnwed
Técnicas de reconocimiento
• Interactúa con las API’s de hesidochakeado y haveipnwed
1.Whoami
2.Phishing
3.Técnicas reconocimiento
4.Gestión de la información
5.Referencias
Referencias
• https://www.fwhibbit.es/reconocimiento-pasivo-en-un-
phishing
• https://github.com/m4ll0k/Infoga
• https://github.com/houbbit/haveibeenpwned
• https://github.com/n4xh4ck5/hesidohackeado
• https://github.com/initstring/linkedin2username
• https://github.com/gojhonny/InSpy
Preguntas
Muchas gracias

Más contenido relacionado

La actualidad más candente

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesgordin25
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaceliaflores
 
PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Interneterickcolop
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Alonso Caballero
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridadDeison Rafael Orozco Lopez
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidadbeny6747
 

La actualidad más candente (18)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Hackers
HackersHackers
Hackers
 
Phishing
PhishingPhishing
Phishing
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Hacker
HackerHacker
Hacker
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
S9 hack-search diggity. p1
S9 hack-search diggity. p1S9 hack-search diggity. p1
S9 hack-search diggity. p1
 
Fases de los hackers
Fases de los hackersFases de los hackers
Fases de los hackers
 

Similar a Hack&beers vol11madrid

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioFlorencia Aballay
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebascr33d
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebascr33d
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingAlvaro Machaca Tola
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...RootedCON
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013NPROS Perú
 

Similar a Hack&beers vol11madrid (20)

hacking.pptx
hacking.pptxhacking.pptx
hacking.pptx
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
 
Honeycon17
Honeycon17Honeycon17
Honeycon17
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Hack&beers madrid vol8
Hack&beers madrid vol8Hack&beers madrid vol8
Hack&beers madrid vol8
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la red
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como prueba
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como prueba
 
Hackers
Hackers Hackers
Hackers
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque Footprinting
 
Twitter (1)
Twitter  (1)Twitter  (1)
Twitter (1)
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 

Hack&beers vol11madrid