Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]

365 visualizaciones

Publicado el

Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera

Publicado en: Tecnología
  • Sé el primero en comentar

Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]

  1. 1. OSINT La verdad está ahí fuera
  2. 2. OSINT en 12 horas 2 ¿Preparar una charla de Rooted en menos de 24 horas? Nonoshacemosresponsables delasdiapositivas generadas enmodoautomático traslafaltadesueño ylaingesta decafé Lacharla esdivulgativa yesperemos queosguste
  3. 3. OSINT La verdad está ahí fuera En 12 horas
  4. 4. OSINT en 12 horas 4 Daniel González • Mánager del laboratorio de Ciberseguridad de KPMG • Profesor en el curso de Especialista en Seguridad Informática y de la Información de la UCLM • Formador oficial ISACA • Máster en Seguridad de las Tecnologías de la Información y comunicación • Graduado en Sistemas de la Información • Ingeniero Técnico en informática de Gestión WhoAmI?
  5. 5. OSINT en 12 horas 5 Jesús Alcalde • Pentester • Arquitecto de sistemas de inteligencia • Graduado en Ingeniería Informática • Graduado en Ingeniería del Software WhoAmI?
  6. 6. OSINT en 12 horas 6  Analizar técnicas utilizadas para acceder a una organización o a sus datos filtrados, sin vulnerar ninguna medida de seguridad, buscando datos publicados en fuentes abiertas de Internet  Para ello, analizaremos las técnicas de information gathering para intentar extraer información de los trabajadores de la organización, de zonas de su sitio web desprotegidas, archivos exfiltrados, etc.  Conocer cómo realizar un correcto planteamiento de las búsquedas en distintas fuentes abiertas así como la forma de acceder a ellas. Objetivo
  7. 7. OSINT en 12 horas 7 Entorno
  8. 8. OSINT en 12 horas 8 OSINT Wikipedia dixit:
  9. 9. OSINT en 12 horas 9 ¿Qué, cómo y para qué?  Es la adquisición y análisis de información para identificar, rastrear, predecir y contrarrestar las capacidades, intenciones y actividades de los atacantes, ofreciendo planes de acción en base al contexto particular de las organizaciones, ayudando a mejorar la toma de decisión.  La mejor manera de ver qué haría un atacante, es ponerse en su lugar y analizar todas las información que está a su alcance, por ello explotamos las herramientas que usarían ellos en la fase de footprint.  Usamos ciberinteligencia, para ver en que estado está nuestra huella digital o para ser la palanca inicial de los trabajos de pentesting.
  10. 10. OSINT en 12 horas 10 Principales objetivos Dispositivos existentes Software instalado Empleados Paneles de acceso Puertos, protocolos y servicios abiertos Emails y leaks
  11. 11. OSINT en 12 horas 11 OSINT es utilizado tanto en el nivel estratégico como en los niveles operacional y táctico:  A nivel ESTRATÉGICO, OSINT proporciona indicadores de alerta sobre situaciones potencialmente peligrosas. Forma parte de un análisis predictivo.  A nivel OPERACIONAL se encarga de apoyar análisis estimativos proporcionando información de diversa índole: geográfica, económica, política, etc. necesarios para la planificación de cualquier operación sobre el terreno.  A nivel TÁCTICO permite apoyar la recolección de información sobre objetivos, infraestructuras, control de daños o cualquier otra información útil para el desarrollo de misiones concretas y específicas Niveles en los que opera
  12. 12. OSINT en 12 horas 12 iNTerNet levels surfAce weB - - - - - - Deep weB - - - - DArK weB ¿Cómo se estructura? 1. Páginas comunes: sitios web de uso común, buscadores, blogs, redes sociales, revistas, etc. 2. Zona "underground”, redes olvidadas, web hosting, bases de datos, redes privadas de grandes organismos como universidades y servicios temporales de email. 3. Contenido no indexado: servidores FTP, los resultados que Google y el resto de buscadores ha baneado por violar alguna ley, pornografía, foros underground, páginas de streaming de video, redes P2P, etc. 4. Deep web: sitios web que rozan o sobrepasan la ilegalidad, como sitios con contenido pedófilo, cine pornográfico, sitios web sobre vida alienígena, cosmología, etc. 5. Dark Web: se encontraría un mercado negro de información y objetos ilegales, como por ejemplo películas y vídeos prohibidos, datos personales, headhunters, tráfico de animales exóticos, venta de estupefacientes, tráfico de seres humanos, trata de blancas, venta de armas, tráfico de órganos y un largo etcétera. En este nivel también se encontrarían sitios web con información que quiere ser ocultada, como los sitios web de botnets cryptolocker, foros de grupos hacktivistas, etc.
  13. 13. OSINT en 12 horas 13  Prevenir y detectar de manera temprana posibles ataques a empresas, organizaciones en general y personas.  Anticipación a acontecimientos peligrosos.  Análisis de robos y fugas de información, y lucha contra el fraude online.  Investigación de personas, organizaciones, objetivos, eventos, etc.  Monitorización y análisis de influencias de lo que se habla en redes sociales, foros, canales IRC, chats y blogs.  Análisis de relaciones entre personas, empresas, países, asociaciones y demás organizaciones.  Apoyo en la resolución de problemas relacionados con la justicia, servicios de inteligencia, etc. Beneficios que aporta
  14. 14. OSINT en 12 horas 14 Ciclo de inteligencia Se establecen todos los requerimientos que se deben cumplir identificar y concretar las fuentes de información relevante con el fin de optimizar el proceso de adquisición. se obtiene la información dar formato a toda la información recopilada de manera que posteriormente pueda ser analizada Se relaciona la información de distintos orígenes buscando patrones que permitan llegar a alguna conclusión significativa. Consiste en presentar la información obtenida de una manera eficaz, potencialmente útil y comprensible
  15. 15. OSINT en 12 horas 15 ELINT COMINT GEOINT HUMINT Otras inteligencias NSA: Electronic Intelligence es la información obtenida de señales eléctricas que no contienen discurso o texto. Por ejemplo radares Actividad humana de explotación y el análisis de imágenes e información geoespacial que describe, evalúa y representa visualmente las características físicas y las actividades geográficamente referenciadas Es la obtención de información mediante la intercepción de señales entre personas utilizando toda clase de comunicaciones conocidas La OTAN define Inteligencia humana como “Una categoría de la inteligencia derivada de la información recogida y proporcionada por fuentes humanas”.
  16. 16. OSINT en 12 horas 16 Y con esto.. ¿qué? Levantamiento de huella InvestigacionesServicios de monitorización Desarrollo de un plan de inteligencia Identificación de objetivos Recopilación de datos Análisis de datos Descarte de falsos positivos  Identificación de tipología  Análisis de factores  Impersonalización  Lecciones aprendidas
  17. 17. OSINT en 12 horas 17 Herramientas Motores de búsquedas Análisis de datos personales y redes sociales Análisis de recursos Uso masivo Análisis de datos corporativos Desarrollos propios  Fotografías: TinEye  Video: Youtube, IntelTechniques  Documentos: Slideshare  Código fuente: search code, github  Datos personales: Pipl, Spokeo, thatsthem  Redes Sociales: Checkusernames, Namechk
  18. 18. OSINT en 12 horas 18 Hacking  Google dispone de comandos o filtros que permiten al usuario filtrar la información que se encuentra indexada en el sistema.  Hay filtros de todo tipo.  La mayoría de ellos pueden ser utilizados para filtrar información en el día a día.  Google Hacking es el uso de estos filtros especiales para acceder que sería de complicada obtener por otra vía.
  19. 19. OSINT en 12 horas 19  Comillas (“”): permiten buscar cadenas de texto concretas.  Guion (-) : permite negar expresiones o términos.  site: permite listar toda la información de un dominio concreto.  filetype o ext: permite buscar archivos de un formato determinado, por ejemplo pdfs, rdp (de escritorio remoto), imágenes png, jpg, etc.  intitle: permite buscar páginas con ciertas palabras en el campo <title/>.  inurl: permite buscar páginas con palabras concretas si dirección URL. Hacking: Comandos avanzados
  20. 20. OSINT en 12 horas 20  Interesante buscar frases tipo “index of” para encontrar listados de archivos de ftps, “mysql server has gone away” para buscar sitios web vulnerables a inyecciones SQL en Mysql, etc.  “*@empresa.com”: Emails/cuentas de dominio de empleados  ext:bak: Nos permitirá localizar archivos de respaldo o backup de bbdd, aplicaciones con sistemas de autoguardado, etc.  ext:rdp: Nos permitirá localizar archivos RDP (Remote Desktop Protocol), para conectarnos a través de Escritorio remoto.  ext:log: Nos permitirá localizar archivos de logs. Bastante útil ya veréis :) Hacking: Algunos ejemplos
  21. 21. OSINT en 12 horas 21  ext: ini inurl:”/Desktop.ini": Nos permitirá listar carpetas Windows expuestas.  ext:ovpn “C:”: Expone archivos de configuración de Open VPN alojados en la unidad C: de un sistema.  ext:sql: Nos permitirá localizar archivos con instrucciones SQL  ext:sql user password: Recuperando credenciales  ext:db "select *”: Profundizando en queries más concretas de selección  ext:sql "create table”: Recuperando la creación de tablas Hacking: Algunos ejemplos
  22. 22. OSINT en 12 horas 22  inurl:bash_history scp “/home”: Carpetas Home indexadas en comandos scp  inurl:bash_history scp “/root”: Carpetas del usuario Root  inurl:bash_history scp “/var/www”: Carpetas de Apache  inurl:bash_history “*.sql”: archivos sql listados en historiales  inurl:"readme.html" ext:html intitle:wordpress: Buscando wordpress en Internet  inurl:wp-admin –site:wordpress.* “Parent Directory”: Buscando el código fuente determinados)  inurl:”dominio.es:8080" Con el que localizaremos aplicaciones tras puertos poco típicos (podéis jugar con la barra e incluso filtrar por puertos determinados) Hacking: Algunos ejemplos
  23. 23. OSINT en 12 horas 23  Ext:pdf factura euros iva s.l. dirección cif fecha total Hacking: Ejemplos en vivo
  24. 24. OSINT en 12 horas 24  inurl:"/drive/folders/" site:drive.google.com Carpetas compertidas de Google Drive Hacking: Ejemplos en vivo
  25. 25. OSINT en 12 horas 25  inurl:bash_history mysql "-u": Historiales de bash Hacking: Comandos avanzados
  26. 26. OSINT en 12 horas 26  "apache/1.3.27 server“ “port 80”: buscando versiones de un servidor Hacking: Ejemplos en vivo
  27. 27. OSINT en 12 horas 27  inurl:login inurl:?user intitle:main inurl:pass intitle:cpanel: Dork cpanel Hacking: Ejemplos en vivo
  28. 28. OSINT en 12 horas 28  inurl:jira “Manage Filters” “Popular Filters” Owners: Jiras expuestos Hacking: Ejemplos en vivo
  29. 29. OSINT en 12 horas 29  Es un motor de búsqueda pero a diferencia de Google o Bing se encarga de indexar a nivel de servicio y puerto y no solo el servicio web.  Al igual que los otros buscadores también tiene filtros avanzados.  Web: https://www.shodan.io ¿Qué es?
  30. 30. OSINT en 12 horas 30 • country: Permite filtrar por sistemas publicados en país en concreto. • city: Filtrar por ciudad en la que se encuentra un sistema. • geo: Puedes afinar más aún la búsqueda por las coordenadas de latitud y longitud. • port: Permite hacer búsqueda por el puerto específico. • net: Realiza una búsqueda por una IP específica o por rangos de IP. • os: Búsqueda basada en el sistema operativo. • hostname: Realiza una búsqueda que coincida con el nombre del host. • before/after: Limita la búsqueda a un periodo concreto. Filtros avanzados
  31. 31. OSINT en 12 horas 31 Algunos ejemplos
  32. 32. OSINT en 12 horas 32 Sitios de pastes  http://junpaste.it  http://pastie.org/  http://hastebin.com/  http://pastebin.com  http://paste.ubuntu.com  http://dumptext.com/  http://pasteguru.com  http://wklej.se  http://www.textsnip.com  https://snipt.net/search/
  33. 33. OSINT en 12 horas 33 Has my email been hacked?  https://hacked-emails.com  https://haveibeenpwned.com  https://hesidohackeado.com  https://isleaked.com
  34. 34. OSINT en 12 horas 34 IntelTechniques  Dispone de un conjunto de herramientas orientadas a OSINT.  Se encuentran categorizadas según la fuente.  Web: https://inteltechniques.com
  35. 35. OSINT en 12 horas 35 IntelTechniques: Ejemplo en vivo
  36. 36. OSINT en 12 horas 36 ¿ Preguntas ?

×