SlideShare una empresa de Scribd logo
1 de 44
Descargar para leer sin conexión
Anonimato en Internet
y Dante’s Gates Minimal Version
JORGE CORONADO DE QUANTIKA14
22/02/2019 www.quantika14.com 1
Quién soy yo
• Fundador y CEO de QuantiKa14
• Colaborador de Canal Sur Radio desde 2015
• Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla
• Colaborador del primer “Protocolo institucional en España ante la violencia de
género en las redes sociales”
• Formación a cuerpos de seguridad en investigación a través de Internet desde
la ESPA y otros cursos
• Creador del protocolo de actuación para la búsqueda de personas
desaparecidas a través de las tecnologías de la información y comunicación
• Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN)
• Dinamizador del Hack&Beers Sevilla
• Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante
Gates, Killo.io, etc
22/02/2019 www.quantika14.com 2
QuantiKa14 E-CRIMEN
Departamento especializado en investigaciones de crímenes informáticos.
Gracias a nuestras aplicaciones creadas por
nosotros no solo podemos llegar más lejos
y más rápido en las investigaciones
Aplicaciones de OSINT y Big
Data
Nuestros detectives están dotados de
nuestra formación, conocimientos y
dispositivos.
Detectives
Gracias a la experiencia de nuestros
expertos en seguridad informática
podemos usar herramientas y técnicas no
utilizadas anteriormente en las
investigaciones
Expertos en seguridad
informática y OSINT
Contamos con abogados especialistas en
las nuevas tecnologías, LOPD, violencia de
género, etc
Departamento Legal
3
Síguenos en Facebook y Twitter
www.quantika14.com
¿Qué es Hacking Sevilla?
• Un grupo de personas apasionadas por la
seguridad informática y peritaje
informático que realizan charlas y talleres.
• Anteriores meetups/eventos:
• Hack&Beers II
• Charla uso seguro y responsable de las TIC
• ¿Qué es la insolvencia? ¿Cómo investigar a
personas insolventes usando OSINT?
• Curso para proteger WordPress
• Geoconciencia: localizados y localizables
• Presentación de Killo.io
• Generar un centro de testeo web con
Docker
• Guasap Forensic (Forense a WhatsApp)
• Workshops…
22/02/2019 www.quantika14.com 4
PRÓXIMOS MEETUPS
• 22 de febrero - Ronda de Hacking [II edición] -> GRATIS
• 12 de marzo - ciberseguridad para padres y madres -> 19,95 €
• 15 de marzo - Workshop: uso de metasploit y pruebas de
conceptos -> 19,95 €
• 29 de marzo - Ronda de Hacking [III edición] -> GRATIS
22/02/2019 www.quantika14.com 5
22/02/2019 www.quantika14.com 6
¿Qué vamos a ver?
• Conceptos básicos
• ¿Qué es el anonimato?
• ¿Dónde actúa el anonimato en Internet?
• La huella digital
• ¿Qué es una VPN?
• ¿Qué es un Proxy?
• ¿Qué son los metadatos?
• ¿Qué es un cookie?¿Qué es una supercookie HSTS?
• Dante’s Gates investigación OSINT
22/02/2019 www.quantika14.com 7
¿Qué es el anonimato?
22/02/2019 www.quantika14.com 8
¿Qué es el anonimato en Internet?
22/02/2019 www.quantika14.com 9
¿El anonimato en
Internet existe?
22/02/2019 10
• Crímenes (delitos informáticos)
• Uso de la tecnología para
cometer delitos
• Libertad de expresión
www.quantika14.com 22/02/2019 11
¿Qué es una cookie?
El objeto de las cookies es guardar información en la
sesión de navegación de un cliente. La información
que se guarda en una cookie puede ser utilizada para
identificar de forma unívoca a una persona, creado
para ello un identificador único. Ese valor se puede
leer desde el sitio web que lo creó cada vez que se
visite la web. Sin embargo, las cookies se pueden
borrar fácilmente y por tanto el sitio web no podría
saber que una persona es la misma que visitó el sitio
hace dos días.
Con las SuperCookies esto es no es tan fácil, y es
necesario que las implementaciones de Mozilla
Firefox, Google Chrome o MicroSoft Internet
Explorer cambien, ya que abusan del funcionamiento
de la implementación de HSTS. Con HSTS, una web le
puede indicar al navegador que siempre que se
conecte a ella debe hacerlo usando HTTPS y no HTTP.
Esta es una forma para ayudar a que los usuarios
dejen de navegar bajo HTTP y pasen a hacerlo sobre
HTTPS. Para ello, el servidor web le contesta al cliente
con una serie de flags HTTPS que le hacen recordar al
navegador esa configuración y ya siempre irá con
HTTTPs el tráfico a esa web.
Entre esos flags, el sitio web puede guardar un
Identificador Único utilizando el valor de Max-AGE,
que además podrá ser leído desde cualquier pestaña,
y desde cualquier navegación, incluso si esta
navegación se hace desde otra instancia del
navegador en modo Privado o Incógnito.
22/02/2019 www.quantika14.com 12
¿Qué es una VPN?
VPN son las siglas de Virtual Private Network, o red privada virtual
22/02/2019 www.quantika14.com 13
PiVPN: Configura una VPN casera en
una Raspberry Pi utilizando OpenVPN
www.quantika14.com
https://www.rogueaxis.com/bl
og/raspberry/pivpn-configura-
una-vpn-casera-en-una-
raspberry-pi-utilizando-
openvpn/
22/02/2019 14
Se me ha ocurrido una idea…
22/02/2019 www.quantika14.com 15
PIVPN + Bares…
22/02/2019 www.quantika14.com 16
¿Qué es un Proxy?
22/02/2019 17
PROXY EVERYWHERE…
22/02/2019 www.quantika14.com 18
La huella digital…
• User-agent (navegador, SO,
• Dimensión de la pantalla
• Localización
• Fecha/hora
• Canva id
• etc
www.quantika14.com 22/02/2019 19
3. Investiga
conmigo
2
0
22/02/2019
www.quantika14.com
¿Qué son los metadatos?
22/02/2019 www.quantika14.com 21
Workshop: anonimato en
Internet
22
• POC: modificando peticiones http
• POC: crear nuestro propio PIVPN
• POC: convertir router en VPV
Dante’s Gates
Minimal Version
• Actualmente:
• Buscador de personas
• Buscador de nicks
• En el futuro:
• Buscador de emails (EO-RIPPER)
• Buscador de nº de tlfn
• Buscador de empresas
• Bots propios para crear tu propio
Big Data
• https://github.com/Quantika14/os
int-suite-tools
www.quantika14.com 22/02/2019 23
22/02/2019 www.quantika14.com 24
1.1 Fuentes abiertas
en España
• Plataformas dinámicas (recursivo)
• BOE y BORME
• Redes sociales
• Twitter
• Facebook
• LinkedIn
• Pastebin
• Adjudicaciones y licitaciones
• Inmobiliarias
• Comentarios en foros y blogs
• Deep Web
• Chats (WhatsApp y Telegram)
• Plataformas datos estáticos (recogida una vez)
• Universidades de España
• Colegios profesionales
• Buscadores
• Google
• Bing
• DuckDuckGo
• Pastebin
• Páginas amarillas y blancas
22/02/2019
www.quantika14.com 25
1.2 ¿Qué es el OSINT?
La traducción sería “inteligencia con fuentes
abiertas”. El concepto se refiere a la
recolección de información de una persona
o empresa utilizando fuentes de acceso
público como internet, redes sociales,
buscadores, foros, fotografías, wikis,
bibliotecas online, conferencias,
metadatos, etc.
El OSINT es una eficaz herramienta para
recopilar todo tipo de información, la cual
puede ser utilizada para tareas como
realización de perfiles de seguridad,
estudios psicológicos, evaluar tendencias de
mercado, auditorias en temas de seguridad
de la información o conocer sobre la
identidad digital y reputación online de
personas, entre otras.
22/02/2019 www.quantika14.com 26
1.2.1 Ciclo de la Inteligencia [o.O]
Identificar
fuentes
abiertas
Adquirir
ProcesarAnalizar
Inteligencia
22/02/2019 www.quantika14.com 27
1.2.2 Procesos
22/02/2019 www.quantika14.com 28
2. APLICACIONES PARA
HACER OSINT
SOBRE PERSONAS Y
USUARIOS
www.quantika14.com 22/02/2019 29
2.1 Web scraping
• Nos permite seleccionar, procesar,
almacenar y analizar el dato
concreto de una web que queramos.
• BeautifulSoup
• Mechanize
• Selenium
• Requests
• Dryscape
(https://dryscrape.readthedocs.io/en/latest
22/02/2019 www.quantika14.com 30
2.2 ¿Qué se puede saber solo con tu
email?
22/02/2019 www.quantika14.com 31
• http://blog.quantika14.com/blog/2017/01/11/q
ue-se-puede-hacer-saber-de-ti-con-solo-tu-
email/
• http://blog.quantika14.com/blog/2017/01/26/q
ue-puedo-hacer-y-saber-de-ti-con-tu-email-
email-osint-ripper-eo-ripper-pyparte-ii/
• http://blog.quantika14.com/blog/2017/02/15/q
ue-puedo-hacer-y-saber-de-ti-con-tu-email-
suplantando-un-correo-electronico-parte-iii/
• http://blog.quantika14.com/blog/2018/07/31/e
mail-osint-ripper-eo-ripper-version-1-2-1-
amazon-y-haveibeenpwned/
2.2.1 Esquema OSINT con un email
22/02/2019 www.quantika14.com 32
Email
Registros
asociados con ese
email
Amazon
LinkedIn
WordPress
Infojobs
Netflix
Tumblr
Leaks
IHaveBeenPwned
He Sido Hackeado
Pastebin
Otros
Foros
Blogs
Redes Sociales
Twitter
Youtube
LinkedIn
Dominio
2.2.2 Email OSINT Ripper
(EO-Ripper.py)
https://github.com/Quantika14/email
-osint-ripper
22/02/2019 www.quantika14.com 33
2.2.2.1 Cómo funciona el
código de EO-RIPPER
https://github.com/Quantika14/email-osint-ripper/
22/02/2019 www.quantika14.com 34
Paréntesis: ¿cómo lo vamos hacer?
Crear una lista
de emails
•Hunter.io
•Para no pagar script en JS (emails =
document.getElementsByClassName("email");)
•Con Gedit Reemplazamos y ordenamos
OSINT
•Investigamos qué cuentas y más info
tiene con EO-RIPPER
•Averiguamos si está en algún Leak
Buscamos los
leaks y obtemos
la pass
•Cr3d0ver
Verificamos que
webs siguen con
la misma
password
22/02/2019 www.quantika14.com 35
2.3 Descargando universidades
22/02/2019 www.quantika14.com 36
2.4 Monitorizando WhatsApp Web/ Telegram
• Plugin de Mozilla
• Cuidado con el CSP, CORS, etc
22/02/2019 www.quantika14.com 37
2.4.1 Monitorizando Twitter y
Telegram con Triana Browser: fork
• Comentamos líneas:
• 192
• 194
• Añadimos una función que limpie los tags
HTML
• Guardamos en TEXT los mensajes
• https://github.com/Quantika14/trianabrowser
2.5 ¿Qué
podemos
saber solo
de un
teléfono?
• http://blog.quantika14.com/blog/2018/04/23/antes-se-
podia-obtener-todas-las-cuentas-asociadas-a-un-telefono-en-
facebook/
• https://github.com/Quantika14/facebook-phone-search-bot
www.quantika14.com 39
2.5.1 Esquema de datos desde un nº de
teléfono
Phone
Compañia
Localización
Wifi Map
Familiares
Nombres y
apellidos
BOE
DNI
Multas
Empresas
(BORME)
Adjudicaciones
Redes Sociales
Orientación
política
NICK
Foros
Telegram
Papercall.io
Familiares
22/02/2019 www.quantika14.com 40
2.6 Cómo descargar todo Pastebin
• Creación de URL
• Descarga del contenido
• http://blog.quantika14.com/blo
g/2017/12/05/como-descargar-
todo-pastebin-en-menos-de-
100-lineas-de-codigo/
• https://github.com/JWScr33d/cr
awler-downloader-pastebin
22/02/2019 www.quantika14.com 41
Cómo colaborar
Es una plataforma de crowfunding para
apoyar proyectos sociales. Hemos creado
una para invertirlo en un equipo de
voluntarios que estén dispuestos en ayudar
a la búsqueda de menores desaparecidos.
42
Todas las personas que quieran acceder al
equipo recibirán una formación.
22/02/2019 www.quantika14.com
22/02/2019 www.quantika14.com 43
22/02/2019 www.quantika14.com 44

Más contenido relacionado

La actualidad más candente

Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Área de Innovación Universidad Internacional de Andalucía
 

La actualidad más candente (20)

Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con Twiana
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gates
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuencia
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de género
 
Seguridad WordPress en Sevilla
Seguridad WordPress en SevillaSeguridad WordPress en Sevilla
Seguridad WordPress en Sevilla
 
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
 

Similar a Anonimato en Internet y Dante's Gates minimal version

Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
Alonso Caballero
 
Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019
Alonso Caballero
 

Similar a Anonimato en Internet y Dante's Gates minimal version (20)

Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxPARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Blockchain, tenemos una solución busquemos el problema
Blockchain, tenemos una solución busquemos el problemaBlockchain, tenemos una solución busquemos el problema
Blockchain, tenemos una solución busquemos el problema
 
¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?
 
Dinamización de las bibliotecas con tecnologías de tercera generación eLiburu...
Dinamización de las bibliotecas con tecnologías de tercera generación eLiburu...Dinamización de las bibliotecas con tecnologías de tercera generación eLiburu...
Dinamización de las bibliotecas con tecnologías de tercera generación eLiburu...
 
Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019
 
Recursos Web 2
Recursos Web 2Recursos Web 2
Recursos Web 2
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
Medidas de seguridad en internet
Medidas de seguridad en internet   Medidas de seguridad en internet
Medidas de seguridad en internet
 
Recursos web 2 iesgalletas
Recursos web 2 iesgalletasRecursos web 2 iesgalletas
Recursos web 2 iesgalletas
 
Web 2.0 y Educación
Web 2.0 y EducaciónWeb 2.0 y Educación
Web 2.0 y Educación
 
Multimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMultimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y Privacidad
 
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
 
Codigos QR en el Campo Educativo
Codigos QR en el Campo EducativoCodigos QR en el Campo Educativo
Codigos QR en el Campo Educativo
 
Estrategias y herramientas digitales para profesionales
Estrategias y herramientas digitales para profesionalesEstrategias y herramientas digitales para profesionales
Estrategias y herramientas digitales para profesionales
 
Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9
 
E-commerce
E-commerceE-commerce
E-commerce
 

Más de QuantiKa14

Más de QuantiKa14 (11)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Último

La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
yeisonmoreno02
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docx
JEEPZONGUIAMPIERGONZ
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
RicardoCastellanosDr
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
mcorderoa
 
SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................
edsontareas
 

Último (18)

MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidianaMartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
planificacion lengua 3er trimestre .docx
planificacion lengua 3er trimestre   .docxplanificacion lengua 3er trimestre   .docx
planificacion lengua 3er trimestre .docx
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docx
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 
Plantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptxPlantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptx
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
Ciberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptxCiberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptx
 
SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................
 

Anonimato en Internet y Dante's Gates minimal version

  • 1. Anonimato en Internet y Dante’s Gates Minimal Version JORGE CORONADO DE QUANTIKA14 22/02/2019 www.quantika14.com 1
  • 2. Quién soy yo • Fundador y CEO de QuantiKa14 • Colaborador de Canal Sur Radio desde 2015 • Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla • Colaborador del primer “Protocolo institucional en España ante la violencia de género en las redes sociales” • Formación a cuerpos de seguridad en investigación a través de Internet desde la ESPA y otros cursos • Creador del protocolo de actuación para la búsqueda de personas desaparecidas a través de las tecnologías de la información y comunicación • Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN) • Dinamizador del Hack&Beers Sevilla • Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante Gates, Killo.io, etc 22/02/2019 www.quantika14.com 2
  • 3. QuantiKa14 E-CRIMEN Departamento especializado en investigaciones de crímenes informáticos. Gracias a nuestras aplicaciones creadas por nosotros no solo podemos llegar más lejos y más rápido en las investigaciones Aplicaciones de OSINT y Big Data Nuestros detectives están dotados de nuestra formación, conocimientos y dispositivos. Detectives Gracias a la experiencia de nuestros expertos en seguridad informática podemos usar herramientas y técnicas no utilizadas anteriormente en las investigaciones Expertos en seguridad informática y OSINT Contamos con abogados especialistas en las nuevas tecnologías, LOPD, violencia de género, etc Departamento Legal 3 Síguenos en Facebook y Twitter www.quantika14.com
  • 4. ¿Qué es Hacking Sevilla? • Un grupo de personas apasionadas por la seguridad informática y peritaje informático que realizan charlas y talleres. • Anteriores meetups/eventos: • Hack&Beers II • Charla uso seguro y responsable de las TIC • ¿Qué es la insolvencia? ¿Cómo investigar a personas insolventes usando OSINT? • Curso para proteger WordPress • Geoconciencia: localizados y localizables • Presentación de Killo.io • Generar un centro de testeo web con Docker • Guasap Forensic (Forense a WhatsApp) • Workshops… 22/02/2019 www.quantika14.com 4
  • 5. PRÓXIMOS MEETUPS • 22 de febrero - Ronda de Hacking [II edición] -> GRATIS • 12 de marzo - ciberseguridad para padres y madres -> 19,95 € • 15 de marzo - Workshop: uso de metasploit y pruebas de conceptos -> 19,95 € • 29 de marzo - Ronda de Hacking [III edición] -> GRATIS 22/02/2019 www.quantika14.com 5
  • 7. ¿Qué vamos a ver? • Conceptos básicos • ¿Qué es el anonimato? • ¿Dónde actúa el anonimato en Internet? • La huella digital • ¿Qué es una VPN? • ¿Qué es un Proxy? • ¿Qué son los metadatos? • ¿Qué es un cookie?¿Qué es una supercookie HSTS? • Dante’s Gates investigación OSINT 22/02/2019 www.quantika14.com 7
  • 8. ¿Qué es el anonimato? 22/02/2019 www.quantika14.com 8
  • 9. ¿Qué es el anonimato en Internet? 22/02/2019 www.quantika14.com 9
  • 10. ¿El anonimato en Internet existe? 22/02/2019 10
  • 11. • Crímenes (delitos informáticos) • Uso de la tecnología para cometer delitos • Libertad de expresión www.quantika14.com 22/02/2019 11
  • 12. ¿Qué es una cookie? El objeto de las cookies es guardar información en la sesión de navegación de un cliente. La información que se guarda en una cookie puede ser utilizada para identificar de forma unívoca a una persona, creado para ello un identificador único. Ese valor se puede leer desde el sitio web que lo creó cada vez que se visite la web. Sin embargo, las cookies se pueden borrar fácilmente y por tanto el sitio web no podría saber que una persona es la misma que visitó el sitio hace dos días. Con las SuperCookies esto es no es tan fácil, y es necesario que las implementaciones de Mozilla Firefox, Google Chrome o MicroSoft Internet Explorer cambien, ya que abusan del funcionamiento de la implementación de HSTS. Con HSTS, una web le puede indicar al navegador que siempre que se conecte a ella debe hacerlo usando HTTPS y no HTTP. Esta es una forma para ayudar a que los usuarios dejen de navegar bajo HTTP y pasen a hacerlo sobre HTTPS. Para ello, el servidor web le contesta al cliente con una serie de flags HTTPS que le hacen recordar al navegador esa configuración y ya siempre irá con HTTTPs el tráfico a esa web. Entre esos flags, el sitio web puede guardar un Identificador Único utilizando el valor de Max-AGE, que además podrá ser leído desde cualquier pestaña, y desde cualquier navegación, incluso si esta navegación se hace desde otra instancia del navegador en modo Privado o Incógnito. 22/02/2019 www.quantika14.com 12
  • 13. ¿Qué es una VPN? VPN son las siglas de Virtual Private Network, o red privada virtual 22/02/2019 www.quantika14.com 13
  • 14. PiVPN: Configura una VPN casera en una Raspberry Pi utilizando OpenVPN www.quantika14.com https://www.rogueaxis.com/bl og/raspberry/pivpn-configura- una-vpn-casera-en-una- raspberry-pi-utilizando- openvpn/ 22/02/2019 14
  • 15. Se me ha ocurrido una idea… 22/02/2019 www.quantika14.com 15
  • 16. PIVPN + Bares… 22/02/2019 www.quantika14.com 16
  • 17. ¿Qué es un Proxy? 22/02/2019 17
  • 19. La huella digital… • User-agent (navegador, SO, • Dimensión de la pantalla • Localización • Fecha/hora • Canva id • etc www.quantika14.com 22/02/2019 19
  • 21. ¿Qué son los metadatos? 22/02/2019 www.quantika14.com 21
  • 22. Workshop: anonimato en Internet 22 • POC: modificando peticiones http • POC: crear nuestro propio PIVPN • POC: convertir router en VPV
  • 23. Dante’s Gates Minimal Version • Actualmente: • Buscador de personas • Buscador de nicks • En el futuro: • Buscador de emails (EO-RIPPER) • Buscador de nº de tlfn • Buscador de empresas • Bots propios para crear tu propio Big Data • https://github.com/Quantika14/os int-suite-tools www.quantika14.com 22/02/2019 23
  • 25. 1.1 Fuentes abiertas en España • Plataformas dinámicas (recursivo) • BOE y BORME • Redes sociales • Twitter • Facebook • LinkedIn • Pastebin • Adjudicaciones y licitaciones • Inmobiliarias • Comentarios en foros y blogs • Deep Web • Chats (WhatsApp y Telegram) • Plataformas datos estáticos (recogida una vez) • Universidades de España • Colegios profesionales • Buscadores • Google • Bing • DuckDuckGo • Pastebin • Páginas amarillas y blancas 22/02/2019 www.quantika14.com 25
  • 26. 1.2 ¿Qué es el OSINT? La traducción sería “inteligencia con fuentes abiertas”. El concepto se refiere a la recolección de información de una persona o empresa utilizando fuentes de acceso público como internet, redes sociales, buscadores, foros, fotografías, wikis, bibliotecas online, conferencias, metadatos, etc. El OSINT es una eficaz herramienta para recopilar todo tipo de información, la cual puede ser utilizada para tareas como realización de perfiles de seguridad, estudios psicológicos, evaluar tendencias de mercado, auditorias en temas de seguridad de la información o conocer sobre la identidad digital y reputación online de personas, entre otras. 22/02/2019 www.quantika14.com 26
  • 27. 1.2.1 Ciclo de la Inteligencia [o.O] Identificar fuentes abiertas Adquirir ProcesarAnalizar Inteligencia 22/02/2019 www.quantika14.com 27
  • 29. 2. APLICACIONES PARA HACER OSINT SOBRE PERSONAS Y USUARIOS www.quantika14.com 22/02/2019 29
  • 30. 2.1 Web scraping • Nos permite seleccionar, procesar, almacenar y analizar el dato concreto de una web que queramos. • BeautifulSoup • Mechanize • Selenium • Requests • Dryscape (https://dryscrape.readthedocs.io/en/latest 22/02/2019 www.quantika14.com 30
  • 31. 2.2 ¿Qué se puede saber solo con tu email? 22/02/2019 www.quantika14.com 31 • http://blog.quantika14.com/blog/2017/01/11/q ue-se-puede-hacer-saber-de-ti-con-solo-tu- email/ • http://blog.quantika14.com/blog/2017/01/26/q ue-puedo-hacer-y-saber-de-ti-con-tu-email- email-osint-ripper-eo-ripper-pyparte-ii/ • http://blog.quantika14.com/blog/2017/02/15/q ue-puedo-hacer-y-saber-de-ti-con-tu-email- suplantando-un-correo-electronico-parte-iii/ • http://blog.quantika14.com/blog/2018/07/31/e mail-osint-ripper-eo-ripper-version-1-2-1- amazon-y-haveibeenpwned/
  • 32. 2.2.1 Esquema OSINT con un email 22/02/2019 www.quantika14.com 32 Email Registros asociados con ese email Amazon LinkedIn WordPress Infojobs Netflix Tumblr Leaks IHaveBeenPwned He Sido Hackeado Pastebin Otros Foros Blogs Redes Sociales Twitter Youtube LinkedIn Dominio
  • 33. 2.2.2 Email OSINT Ripper (EO-Ripper.py) https://github.com/Quantika14/email -osint-ripper 22/02/2019 www.quantika14.com 33
  • 34. 2.2.2.1 Cómo funciona el código de EO-RIPPER https://github.com/Quantika14/email-osint-ripper/ 22/02/2019 www.quantika14.com 34
  • 35. Paréntesis: ¿cómo lo vamos hacer? Crear una lista de emails •Hunter.io •Para no pagar script en JS (emails = document.getElementsByClassName("email");) •Con Gedit Reemplazamos y ordenamos OSINT •Investigamos qué cuentas y más info tiene con EO-RIPPER •Averiguamos si está en algún Leak Buscamos los leaks y obtemos la pass •Cr3d0ver Verificamos que webs siguen con la misma password 22/02/2019 www.quantika14.com 35
  • 37. 2.4 Monitorizando WhatsApp Web/ Telegram • Plugin de Mozilla • Cuidado con el CSP, CORS, etc 22/02/2019 www.quantika14.com 37
  • 38. 2.4.1 Monitorizando Twitter y Telegram con Triana Browser: fork • Comentamos líneas: • 192 • 194 • Añadimos una función que limpie los tags HTML • Guardamos en TEXT los mensajes • https://github.com/Quantika14/trianabrowser
  • 39. 2.5 ¿Qué podemos saber solo de un teléfono? • http://blog.quantika14.com/blog/2018/04/23/antes-se- podia-obtener-todas-las-cuentas-asociadas-a-un-telefono-en- facebook/ • https://github.com/Quantika14/facebook-phone-search-bot www.quantika14.com 39
  • 40. 2.5.1 Esquema de datos desde un nº de teléfono Phone Compañia Localización Wifi Map Familiares Nombres y apellidos BOE DNI Multas Empresas (BORME) Adjudicaciones Redes Sociales Orientación política NICK Foros Telegram Papercall.io Familiares 22/02/2019 www.quantika14.com 40
  • 41. 2.6 Cómo descargar todo Pastebin • Creación de URL • Descarga del contenido • http://blog.quantika14.com/blo g/2017/12/05/como-descargar- todo-pastebin-en-menos-de- 100-lineas-de-codigo/ • https://github.com/JWScr33d/cr awler-downloader-pastebin 22/02/2019 www.quantika14.com 41
  • 42. Cómo colaborar Es una plataforma de crowfunding para apoyar proyectos sociales. Hemos creado una para invertirlo en un equipo de voluntarios que estén dispuestos en ayudar a la búsqueda de menores desaparecidos. 42 Todas las personas que quieran acceder al equipo recibirán una formación. 22/02/2019 www.quantika14.com