SlideShare una empresa de Scribd logo
1 de 34
Informationtracking with  siguiendo la pista por la red @blueliv #optos #rooted2011 #blueliv 3 de marzo de 2011 Daniel Solís Agea Jose Antonio Lancharro Seguridad de la Información eficiente e inteligente-    info@blueliv.com
“Eres aquello que proyectas”, por lo que es necesario: Detectar nuestro nivel de visibilidad en Internet: Activos tecnológicos (mapa tecnológico) Información de la Organización (qué hay de nosotros) Imagen y reputación (qué opinan de nosotros) Personas vinculadas a nuestra Organización (qué hacemos nosotros) Determinar nuevos vectores de ataques y abuso Excesiva visibilidad en Internet  g0t r00t3d Detección proactiva de acciones maliciosas: phishing, DDoS, etc. Fugas de información(documentos, emails, comentarios en foros…) ¿Qué está pasando?
Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. 	 ¿Qué es OPTOS?
Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. 	 ¿Qué es OPTOS?
Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. 	 Gracias a que la mayoría de la población votaría a… ¿Qué es OPTOS?
Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. 	 Gracias a que la mayoría de la población votaría a… ¿Qué es OPTOS?
¿Por qué OPTOS? Necesitábamos una herramienta que: Pudiésemos manejar y modificar a nuestro antojo Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest) Nos apoyase en la investigación de fraudes y fugas de información (!) Por las limitaciones de las herramientas actuales: Funcionalidades (explotación de los resultados) Privacidad Compartir el conocimiento con la comunidad (es de bien nacido…)  Costes (de 0,8k euros a 900k euros)
¿Por qué OPTOS? Necesitábamos una herramienta que: Pudiésemos manejar y modificar a nuestro antojo Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest) Nos apoyase en la investigación de fraudes y fugas de información (!) Por las limitaciones de las herramientas actuales: Funcionalidades (explotación de los resultados) Privacidad Compartir el conocimiento con la comunidad (es de bien nacido…)  Costes (de 0,8k euros a 900k euros)
¿Por qué OPTOS? Necesitábamos una herramienta que: Pudiésemos manejar y modificar a nuestro antojo Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest) Nos apoyase en la investigación de fraudes y fugas de información (!) Por las limitaciones de las herramientas actuales: Funcionalidades (explotación de los resultados) Privacidad Compartir el conocimiento con la comunidad (es de bien nacido…)  Costes (de 0,8k euros a 900k euros)
Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad  {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor}  Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas Si E_idorigen≅E_idtransformada existe relación   Excepción si se encuentra a si misma
Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Entidad  {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor}  Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Entidad  {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor}  Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad  {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor}  Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad  {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor}  Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad  {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor}  Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas Si E_idorigen≅E_idtransformada existe relación   Excepción si se encuentra a si misma
¿Cómo funciona OPTOS? T    C E T = Transformada E = Entidad C = Conjunto de condiciones
¿Cómo funciona OPTOS? T    C E T = Transformada E = Entidad C = Conjunto de condiciones
¿Cómo funciona OPTOS? T    T    C C E E T = Transformada E = Entidad C = Conjunto de condiciones |    | = |info|
¿Cómo funciona?
¿Qué utilizamos para ello? Servidor Java EE 6 (p.e. Glassfish v3) Java 6 MySQL>= 5. Jython 2.5.2 RC4 Cytoscapeweb0.7.2 Lo usan otras herramientas del mercado (modo cliente) No tienes que enviar los datos a nadie (gephi/ open platformgraphviz)
El desafío Prohibición legal del scrapping… La velocidad del crawling… ¿Cómo superar los cuellos de botella? En los crawlers: Limitados por las compañías Restricciones del acceso Restricciones de la API, si existe… Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO Análisissemánticode contenidos… o eso dicen…
El desafío Prohibición legal del scrapping… La velocidad del crawling… ¿Cómo superar los cuellos de botella? En los crawlers: Limitados por las compañías Restricciones del acceso Restricciones de la API, si existe… Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO Análisissemánticode contenidos… o eso dicen…
El desafío Prohibición legal del scrapping… La velocidad del crawling… ¿Cómo superar los cuellos de botella? En los crawlers: Limitados por las compañías Restricciones del acceso Restricciones de la API, si existe… Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO Análisissemánticode contenidos… o eso dicen…
El desafío Yahoo Query Language Ratelimits in YQL are basedonyourauthentication. Ifyou use IP basedauthenticationthenyou are limitedto 1000 calls/day/IP. Ifyouuse OAuthbasedauthenticationthenyou are limitedto 100,000 calls/day/key*. However, in ordertomakesuretheserviceisavailableforeveryoneweaskthatyoudon'tcall YQL more than 0.2 times/secondor 1,000 times/hourfor IP authenticatedusers and 2.7 times/secondor 10,000 times/hour. *Pleasedon'tcreatemultiplekeysto 'avoid' ratelimits.Ifyouwouldlikeustoincreaseyourlimitpleasecontact us withdetails of yourproject and we'll do ourbesttoaccommodateyou.
El desafío Yahoo Query Language Ratelimits in YQL are basedonyourauthentication. Ifyou use IP basedauthenticationthenyou are limitedto 1000 calls/day/IP. Ifyouuse OAuthbasedauthenticationthenyou are limitedto 100,000 calls/day/key*. However, in ordertomakesuretheserviceisavailableforeveryoneweaskthatyoudon'tcall YQL more than 0.2 times/secondor 1,000 times/hourfor IP authenticatedusers and 2.7 times/secondor 10,000 times/hour. *Pleasedon'tcreatemultiplekeysto 'avoid' ratelimits.Ifyouwouldlikeustoincreaseyourlimitpleasecontact us withdetails of yourproject and we'll do ourbesttoaccommodateyou.
El desafío Twitter Anonymous calls are based on the IP of the host and are permitted 150 requests per hour. This classification includes unauthenticated requests (such as RSS feeds), and authenticated requests to resources that do not require authentication. OAuth calls are permitted 350 requests per hour.
El desafío Bing Restrict your usage to less than 7 queries per second (QPS) per IP address. You may be permitted to exceed this limit under some conditions, but this must be approved through discussion with api_tou@microsoft.com
El desafío Google 4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion. 5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.
El desafío Google 4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion. 5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.
El desafío Google 4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion. 5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.
Nextsteps Versión libre Septiembre 2011 ( twitter:blueliv) Abriremos la tool previamente a algunos betatesters Nuevos crawlersy transformadas Shodan Duck, duckgo! Malware … Apertura de transformadas a la comunidad  transformers :P
Informationtracking with  siguiendo la pista por la red Casos de uso y DEMO Seguridad de la Información eficiente e inteligente-    info@blueliv.com
DEMO Caso 1: Mapeo de activos Caso 2: Detección de sistemas comprometidos, y potencial detección de malware Caso 3: Detección de información sensible y anticipación a incidentes Wacththeavi at: http://www.youtube.com/watch?v=xYIJyoA2-Tw
¡Muchas gracias! Muchas gracias daniel.solis@blueliv.comjoseantonio.lancharro@blueliv.com @blueliv  @danielsoliagea

Más contenido relacionado

Similar a Tracking down information with OPTOS

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informacióneccutpl
 
¿Manejas la Información en Internet o la Información te maneja a ti?
¿Manejas la Información en Internet o la Información te maneja a ti?¿Manejas la Información en Internet o la Información te maneja a ti?
¿Manejas la Información en Internet o la Información te maneja a ti?TasoCluster.net
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos ExtremeraLuciaPamos
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORDani Adastra
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5tantascosasquenose
 
Vigilancia 2.0
Vigilancia 2.0Vigilancia 2.0
Vigilancia 2.0lara.rey
 
Vigilancia Tecnologica 2.0
Vigilancia Tecnologica 2.0Vigilancia Tecnologica 2.0
Vigilancia Tecnologica 2.0lara.rey
 
Buscar_Info_Internet
Buscar_Info_InternetBuscar_Info_Internet
Buscar_Info_Internetrossanac
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador campus party
 
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"
Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"Licdavidherrera
 

Similar a Tracking down information with OPTOS (20)

Clase2
Clase2Clase2
Clase2
 
Clase2
Clase2Clase2
Clase2
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Herramientas de monitorización para emprendedores y autónomos
Herramientas de monitorización para emprendedores y autónomosHerramientas de monitorización para emprendedores y autónomos
Herramientas de monitorización para emprendedores y autónomos
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
 
Ipleprofesorado (1)
Ipleprofesorado (1)Ipleprofesorado (1)
Ipleprofesorado (1)
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
¿Manejas la Información en Internet o la Información te maneja a ti?
¿Manejas la Información en Internet o la Información te maneja a ti?¿Manejas la Información en Internet o la Información te maneja a ti?
¿Manejas la Información en Internet o la Información te maneja a ti?
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 
S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
 
Clase1
Clase1Clase1
Clase1
 
Vigilancia 2.0
Vigilancia 2.0Vigilancia 2.0
Vigilancia 2.0
 
Vigilancia Tecnologica 2.0
Vigilancia Tecnologica 2.0Vigilancia Tecnologica 2.0
Vigilancia Tecnologica 2.0
 
La biblia del_footprinting
La biblia del_footprintingLa biblia del_footprinting
La biblia del_footprinting
 
Buscar_Info_Internet
Buscar_Info_InternetBuscar_Info_Internet
Buscar_Info_Internet
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"
Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"
 

Más de Blueliv

Webinar: Adaptive Security
Webinar: Adaptive SecurityWebinar: Adaptive Security
Webinar: Adaptive SecurityBlueliv
 
Webinar: Vawtrak v2 the next big Banking Trojan
Webinar: Vawtrak v2 the next big Banking TrojanWebinar: Vawtrak v2 the next big Banking Trojan
Webinar: Vawtrak v2 the next big Banking TrojanBlueliv
 
Webinar: The role of Threat Intelligence Feeds in the battle against evolving...
Webinar: The role of Threat Intelligence Feeds in the battle against evolving...Webinar: The role of Threat Intelligence Feeds in the battle against evolving...
Webinar: The role of Threat Intelligence Feeds in the battle against evolving...Blueliv
 
Webinar: Scale up you Cyber Security Strategy Webinar
Webinar: Scale up you Cyber Security Strategy WebinarWebinar: Scale up you Cyber Security Strategy Webinar
Webinar: Scale up you Cyber Security Strategy WebinarBlueliv
 
Technical Report Vawtrak v2
Technical Report Vawtrak v2Technical Report Vawtrak v2
Technical Report Vawtrak v2Blueliv
 
Network Insights into Vawtrak v2
Network Insights into Vawtrak v2Network Insights into Vawtrak v2
Network Insights into Vawtrak v2Blueliv
 
Network Insights of Dyre and Dridex Trojan Bankers
Network Insights of Dyre and Dridex Trojan BankersNetwork Insights of Dyre and Dridex Trojan Bankers
Network Insights of Dyre and Dridex Trojan BankersBlueliv
 
Blueliv Corporate Brochure 2017
Blueliv Corporate Brochure 2017Blueliv Corporate Brochure 2017
Blueliv Corporate Brochure 2017Blueliv
 

Más de Blueliv (8)

Webinar: Adaptive Security
Webinar: Adaptive SecurityWebinar: Adaptive Security
Webinar: Adaptive Security
 
Webinar: Vawtrak v2 the next big Banking Trojan
Webinar: Vawtrak v2 the next big Banking TrojanWebinar: Vawtrak v2 the next big Banking Trojan
Webinar: Vawtrak v2 the next big Banking Trojan
 
Webinar: The role of Threat Intelligence Feeds in the battle against evolving...
Webinar: The role of Threat Intelligence Feeds in the battle against evolving...Webinar: The role of Threat Intelligence Feeds in the battle against evolving...
Webinar: The role of Threat Intelligence Feeds in the battle against evolving...
 
Webinar: Scale up you Cyber Security Strategy Webinar
Webinar: Scale up you Cyber Security Strategy WebinarWebinar: Scale up you Cyber Security Strategy Webinar
Webinar: Scale up you Cyber Security Strategy Webinar
 
Technical Report Vawtrak v2
Technical Report Vawtrak v2Technical Report Vawtrak v2
Technical Report Vawtrak v2
 
Network Insights into Vawtrak v2
Network Insights into Vawtrak v2Network Insights into Vawtrak v2
Network Insights into Vawtrak v2
 
Network Insights of Dyre and Dridex Trojan Bankers
Network Insights of Dyre and Dridex Trojan BankersNetwork Insights of Dyre and Dridex Trojan Bankers
Network Insights of Dyre and Dridex Trojan Bankers
 
Blueliv Corporate Brochure 2017
Blueliv Corporate Brochure 2017Blueliv Corporate Brochure 2017
Blueliv Corporate Brochure 2017
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (13)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Tracking down information with OPTOS

  • 1. Informationtracking with siguiendo la pista por la red @blueliv #optos #rooted2011 #blueliv 3 de marzo de 2011 Daniel Solís Agea Jose Antonio Lancharro Seguridad de la Información eficiente e inteligente- info@blueliv.com
  • 2. “Eres aquello que proyectas”, por lo que es necesario: Detectar nuestro nivel de visibilidad en Internet: Activos tecnológicos (mapa tecnológico) Información de la Organización (qué hay de nosotros) Imagen y reputación (qué opinan de nosotros) Personas vinculadas a nuestra Organización (qué hacemos nosotros) Determinar nuevos vectores de ataques y abuso Excesiva visibilidad en Internet  g0t r00t3d Detección proactiva de acciones maliciosas: phishing, DDoS, etc. Fugas de información(documentos, emails, comentarios en foros…) ¿Qué está pasando?
  • 3. Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. ¿Qué es OPTOS?
  • 4. Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. ¿Qué es OPTOS?
  • 5. Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. Gracias a que la mayoría de la población votaría a… ¿Qué es OPTOS?
  • 6. Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. Gracias a que la mayoría de la población votaría a… ¿Qué es OPTOS?
  • 7. ¿Por qué OPTOS? Necesitábamos una herramienta que: Pudiésemos manejar y modificar a nuestro antojo Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest) Nos apoyase en la investigación de fraudes y fugas de información (!) Por las limitaciones de las herramientas actuales: Funcionalidades (explotación de los resultados) Privacidad Compartir el conocimiento con la comunidad (es de bien nacido…) Costes (de 0,8k euros a 900k euros)
  • 8. ¿Por qué OPTOS? Necesitábamos una herramienta que: Pudiésemos manejar y modificar a nuestro antojo Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest) Nos apoyase en la investigación de fraudes y fugas de información (!) Por las limitaciones de las herramientas actuales: Funcionalidades (explotación de los resultados) Privacidad Compartir el conocimiento con la comunidad (es de bien nacido…) Costes (de 0,8k euros a 900k euros)
  • 9. ¿Por qué OPTOS? Necesitábamos una herramienta que: Pudiésemos manejar y modificar a nuestro antojo Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest) Nos apoyase en la investigación de fraudes y fugas de información (!) Por las limitaciones de las herramientas actuales: Funcionalidades (explotación de los resultados) Privacidad Compartir el conocimiento con la comunidad (es de bien nacido…) Costes (de 0,8k euros a 900k euros)
  • 10. Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor} Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas Si E_idorigen≅E_idtransformada existe relación   Excepción si se encuentra a si misma
  • 11. Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Entidad {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor} Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
  • 12. Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Entidad {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor} Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
  • 13. Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor} Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
  • 14. Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor} Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
  • 15. Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor} Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas Si E_idorigen≅E_idtransformada existe relación   Excepción si se encuentra a si misma
  • 16. ¿Cómo funciona OPTOS? T C E T = Transformada E = Entidad C = Conjunto de condiciones
  • 17. ¿Cómo funciona OPTOS? T C E T = Transformada E = Entidad C = Conjunto de condiciones
  • 18. ¿Cómo funciona OPTOS? T T C C E E T = Transformada E = Entidad C = Conjunto de condiciones | | = |info|
  • 20. ¿Qué utilizamos para ello? Servidor Java EE 6 (p.e. Glassfish v3) Java 6 MySQL>= 5. Jython 2.5.2 RC4 Cytoscapeweb0.7.2 Lo usan otras herramientas del mercado (modo cliente) No tienes que enviar los datos a nadie (gephi/ open platformgraphviz)
  • 21. El desafío Prohibición legal del scrapping… La velocidad del crawling… ¿Cómo superar los cuellos de botella? En los crawlers: Limitados por las compañías Restricciones del acceso Restricciones de la API, si existe… Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO Análisissemánticode contenidos… o eso dicen…
  • 22. El desafío Prohibición legal del scrapping… La velocidad del crawling… ¿Cómo superar los cuellos de botella? En los crawlers: Limitados por las compañías Restricciones del acceso Restricciones de la API, si existe… Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO Análisissemánticode contenidos… o eso dicen…
  • 23. El desafío Prohibición legal del scrapping… La velocidad del crawling… ¿Cómo superar los cuellos de botella? En los crawlers: Limitados por las compañías Restricciones del acceso Restricciones de la API, si existe… Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO Análisissemánticode contenidos… o eso dicen…
  • 24. El desafío Yahoo Query Language Ratelimits in YQL are basedonyourauthentication. Ifyou use IP basedauthenticationthenyou are limitedto 1000 calls/day/IP. Ifyouuse OAuthbasedauthenticationthenyou are limitedto 100,000 calls/day/key*. However, in ordertomakesuretheserviceisavailableforeveryoneweaskthatyoudon'tcall YQL more than 0.2 times/secondor 1,000 times/hourfor IP authenticatedusers and 2.7 times/secondor 10,000 times/hour. *Pleasedon'tcreatemultiplekeysto 'avoid' ratelimits.Ifyouwouldlikeustoincreaseyourlimitpleasecontact us withdetails of yourproject and we'll do ourbesttoaccommodateyou.
  • 25. El desafío Yahoo Query Language Ratelimits in YQL are basedonyourauthentication. Ifyou use IP basedauthenticationthenyou are limitedto 1000 calls/day/IP. Ifyouuse OAuthbasedauthenticationthenyou are limitedto 100,000 calls/day/key*. However, in ordertomakesuretheserviceisavailableforeveryoneweaskthatyoudon'tcall YQL more than 0.2 times/secondor 1,000 times/hourfor IP authenticatedusers and 2.7 times/secondor 10,000 times/hour. *Pleasedon'tcreatemultiplekeysto 'avoid' ratelimits.Ifyouwouldlikeustoincreaseyourlimitpleasecontact us withdetails of yourproject and we'll do ourbesttoaccommodateyou.
  • 26. El desafío Twitter Anonymous calls are based on the IP of the host and are permitted 150 requests per hour. This classification includes unauthenticated requests (such as RSS feeds), and authenticated requests to resources that do not require authentication. OAuth calls are permitted 350 requests per hour.
  • 27. El desafío Bing Restrict your usage to less than 7 queries per second (QPS) per IP address. You may be permitted to exceed this limit under some conditions, but this must be approved through discussion with api_tou@microsoft.com
  • 28. El desafío Google 4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion. 5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.
  • 29. El desafío Google 4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion. 5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.
  • 30. El desafío Google 4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion. 5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.
  • 31. Nextsteps Versión libre Septiembre 2011 ( twitter:blueliv) Abriremos la tool previamente a algunos betatesters Nuevos crawlersy transformadas Shodan Duck, duckgo! Malware … Apertura de transformadas a la comunidad  transformers :P
  • 32. Informationtracking with siguiendo la pista por la red Casos de uso y DEMO Seguridad de la Información eficiente e inteligente- info@blueliv.com
  • 33. DEMO Caso 1: Mapeo de activos Caso 2: Detección de sistemas comprometidos, y potencial detección de malware Caso 3: Detección de información sensible y anticipación a incidentes Wacththeavi at: http://www.youtube.com/watch?v=xYIJyoA2-Tw
  • 34. ¡Muchas gracias! Muchas gracias daniel.solis@blueliv.comjoseantonio.lancharro@blueliv.com @blueliv @danielsoliagea