OSINT - Open Source Intelligence by Rohit Srivastwa at c0c0n - International Cyber Security and Policing Conference http://is-ra.org/c0c0n/speakers.htm
Presentación usada por Jorge Coronado (@JorgeWebsec) en la primera edición de Data Beers Sevilla sobre OSINT y su uso en investigaciones reales por la empresa QuantiKa14
OSINT: Open Source Intelligence gathering 101
Slides from my talk on OSINT. I listed examples in the slides about tools, legal methods for both online and physical information security reconnaissance.
Descripción de algunas técnicas y herramientas utilizadas para la recopilación de información disponible en fuentes abiertas (open sources) en Internet.
OSINT - Open Source Intelligence by Rohit Srivastwa at c0c0n - International Cyber Security and Policing Conference http://is-ra.org/c0c0n/speakers.htm
Presentación usada por Jorge Coronado (@JorgeWebsec) en la primera edición de Data Beers Sevilla sobre OSINT y su uso en investigaciones reales por la empresa QuantiKa14
OSINT: Open Source Intelligence gathering 101
Slides from my talk on OSINT. I listed examples in the slides about tools, legal methods for both online and physical information security reconnaissance.
Descripción de algunas técnicas y herramientas utilizadas para la recopilación de información disponible en fuentes abiertas (open sources) en Internet.
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para descubrir qué es OSINT o la inteligencia de fuentes abiertas, cuál es el proceso de búsqueda y análisis de información así como las herramientas para llevarlo a cabo haciendo especial hincapié en el hacking con buscadores y las técnicas que se aplican. Más información: http://www.yolandacorral.com/osint-hacking-buscadores-ciberdebate-palabra-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Enrique Rando, Vicente Aguilera, Jhon Jairo Hernández, Miguel Cotanilla y Rafael Otal.
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...Iván Portillo
Ponencia impartida en OSINTCity 2020 junto a mi compañero Gonzalo Espinosa, donde hablamos sobre los diferentes tipos de datos que pueden ser obtenidos con la ciberinteligencia y como categorizarlos por medio de una metodología automatizada de datos interconectados mediante la teoría de sistemas o grafos.
En la parte práctica mostramos una demo de como recopilar información de diversas fuentes partiendo de tres datos máximo de una organización objetivo. Con los datos recopilados tratamos de reconstruir un mapa virtual de los activos que están expuestos de la propia organización en Internet y finalizamos el ejercicio viendo estadísticas de la situación actual del objetivo en comparación con el resto de empresas de su sector a modo benchmarking.
Open-source intelligence (OSINT) is intelligence collected from publicly available sources. In the intelligence community (IC), the term "open" refers to overt, publicly available sources (as opposed to covert or clandestine sources); it is not related to open-source software or public intelligence.
c0c0n, previously known as Cyber Safe, is an annual event conducted as part of the International Information Security Day. The Information Security Research Association along with Matriux Security Community is organizing a 2 day International Security and Hacking Conference titled c0c0n 2010, as part of Information Security Day 2010. The event is supported by the Kochi City Police. Various technical, non-technical, legal and community events are organized as part of the program. c0c0n 2010 is scheduled on 05, 06 Aug 2010
The number of digital security incidents and cyber crimes are increasing daily on a proportionate rate. The industry is demanding more and more security professionals and controls to curb this never ending threat to information systems.
c0c0n is aimed at providing a platform to discuss, showcase, educate, understand and spread awareness on the latest trends in information, cyber and hi-tech crimes. It also aims to provide a hand-shaking platform for various corporate, government organizations including the various investigation agencies, academia, research organizations and other industry leaders and players for better co-ordination in making the cyber world a better and safe place to be.
Durante l’intervento verranno presentati i cardini del processo di ricerca delle informazioni mediante la consultazione di fonti di pubblico accesso. Sarà illustrata la teoria alla base di questo processo che prevede l’identificazione delle fonti, la selezione e la valutazione del loro contenuto informativo per arrivare infine all’utilizzo stesso dell’informazione estratta. Nella seconda fase della presentazione verranno mostrati i tool e le metodologie per l’estrazione di informazioni mediante l’analisi di documenti, foto, social network e altre fonti spesso trascurate. In ultimo saranno mostrati sistemi in grado di correlare diverse informazioni provenienti dalle fonti aperte e verranno discussi i relativi scenari di utilizzo nonché le possibili contromisure.
Técnicas de búsqueda y análisis de fuentes abiertasemilianox
Técnicas de búsqueda y análisis de fuentes abiertas dictado en el 2do Entrenamiento de Cibercrimen.
Emiliano Piscitelli y Carlos Loyo (Especialistas e Ingeniería Social y Análisis de fuentes abiertas)
Presentación usada por Jorge Coronado (aka @jorgewebsec) en la Hack and Beers de Almería. Charla orientada a enseñar y demostrar diferentes aplicaciones desarrolladas por él para hacer OSINT. EO-ripper, Twiana, Dante's Gates, etc.
También enseñar un caso real de un secuestro parental y el uso de las nuevas lineas de investigación usando Internet.
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para descubrir qué es OSINT o la inteligencia de fuentes abiertas, cuál es el proceso de búsqueda y análisis de información así como las herramientas para llevarlo a cabo haciendo especial hincapié en el hacking con buscadores y las técnicas que se aplican. Más información: http://www.yolandacorral.com/osint-hacking-buscadores-ciberdebate-palabra-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Enrique Rando, Vicente Aguilera, Jhon Jairo Hernández, Miguel Cotanilla y Rafael Otal.
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...Iván Portillo
Ponencia impartida en OSINTCity 2020 junto a mi compañero Gonzalo Espinosa, donde hablamos sobre los diferentes tipos de datos que pueden ser obtenidos con la ciberinteligencia y como categorizarlos por medio de una metodología automatizada de datos interconectados mediante la teoría de sistemas o grafos.
En la parte práctica mostramos una demo de como recopilar información de diversas fuentes partiendo de tres datos máximo de una organización objetivo. Con los datos recopilados tratamos de reconstruir un mapa virtual de los activos que están expuestos de la propia organización en Internet y finalizamos el ejercicio viendo estadísticas de la situación actual del objetivo en comparación con el resto de empresas de su sector a modo benchmarking.
Open-source intelligence (OSINT) is intelligence collected from publicly available sources. In the intelligence community (IC), the term "open" refers to overt, publicly available sources (as opposed to covert or clandestine sources); it is not related to open-source software or public intelligence.
c0c0n, previously known as Cyber Safe, is an annual event conducted as part of the International Information Security Day. The Information Security Research Association along with Matriux Security Community is organizing a 2 day International Security and Hacking Conference titled c0c0n 2010, as part of Information Security Day 2010. The event is supported by the Kochi City Police. Various technical, non-technical, legal and community events are organized as part of the program. c0c0n 2010 is scheduled on 05, 06 Aug 2010
The number of digital security incidents and cyber crimes are increasing daily on a proportionate rate. The industry is demanding more and more security professionals and controls to curb this never ending threat to information systems.
c0c0n is aimed at providing a platform to discuss, showcase, educate, understand and spread awareness on the latest trends in information, cyber and hi-tech crimes. It also aims to provide a hand-shaking platform for various corporate, government organizations including the various investigation agencies, academia, research organizations and other industry leaders and players for better co-ordination in making the cyber world a better and safe place to be.
Durante l’intervento verranno presentati i cardini del processo di ricerca delle informazioni mediante la consultazione di fonti di pubblico accesso. Sarà illustrata la teoria alla base di questo processo che prevede l’identificazione delle fonti, la selezione e la valutazione del loro contenuto informativo per arrivare infine all’utilizzo stesso dell’informazione estratta. Nella seconda fase della presentazione verranno mostrati i tool e le metodologie per l’estrazione di informazioni mediante l’analisi di documenti, foto, social network e altre fonti spesso trascurate. In ultimo saranno mostrati sistemi in grado di correlare diverse informazioni provenienti dalle fonti aperte e verranno discussi i relativi scenari di utilizzo nonché le possibili contromisure.
Técnicas de búsqueda y análisis de fuentes abiertasemilianox
Técnicas de búsqueda y análisis de fuentes abiertas dictado en el 2do Entrenamiento de Cibercrimen.
Emiliano Piscitelli y Carlos Loyo (Especialistas e Ingeniería Social y Análisis de fuentes abiertas)
Presentación usada por Jorge Coronado (aka @jorgewebsec) en la Hack and Beers de Almería. Charla orientada a enseñar y demostrar diferentes aplicaciones desarrolladas por él para hacer OSINT. EO-ripper, Twiana, Dante's Gates, etc.
También enseñar un caso real de un secuestro parental y el uso de las nuevas lineas de investigación usando Internet.
Seguridad actual
•
Que es un hacker?
•
La importancia de nuestros datos
•
OSINT
•
Fases de hacking
•
Ataques
•
Controla tu exposición digital
•
Como convertirse en un profesional de la seguridad
En la actualidad, muchos dispositivos se encuentran conectados continuamente a Internet, desde teléfonos inteligentes hasta coches; televisiones; relojes y muchos otros dispositivos. Esta tendencia es creciente con una previsión de crecimiento que pasa de 3750 millones de objetos conectados en 2014 a 25000 millones de objetos conectados en 2020. Este crecimiento de objetos conectados a Internet ha hecho que aparezca el término Internet de las Cosas (The Internet of Things o IoT en inglés) y que puede ser definido como la interconexión entre objetos heterogéneos y ubicuos a través de Internet.
Uno de los principales problemas de Internet de las Cosas es la heterogeneidad de los lenguajes y plataformas de desarrollo de software para los distintos dispositivos de los fabricantes, así como la falta de estándares .
Se propone el uso de meta-modelos y lenguajes de dominio específico para la creación de sistemas que permitan programar, actuar, detectar e interconectar objetos de Internet de las Cosas.
Se presentará un caso práctico de un meta-modelo con un lenguaje de dominio específico basado en una extensión de una red social muy popular.
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
Slides de la charla presentada por Ivan Portillo y Wiktor Nykiel en OSINTCITY 2019 en Sevilla.
Más información en:
https://ginseg.com/2019/3447/inteligencia/osintcity-el-primer-evento-en-espana-que-gira-exclusivamente-en-torno-a-osint
Presentación ofrecida durante el Internet Global Congress en el Palau de Congressos de Barcelona. Esta fue una de las dos presentaciones escogidas por el comité y que ofrecimos en el transcurso del congreso.
La presentación trata de mostrar los conceptos básicos sobre informática forense, una ciencia un tanto desconocida en el campo de las Tecnologías de la Información y con un auge cada día mayor.
Localización de personas desaparecidas a través de las nuevas tecnologías de ...QuantiKa14
Presentación utilizada por JorgeWebsec para la Hack&Beers Sevilla. Breve presentación del protocolo de actuación de localización de personas desaparecidas y las tecnologías, Big Data y metodologías que usa el equipo de EXO Security.
Definiciones de Social Media Analytics, Social media listening y Big Data. Ejemplos y algunas herramientas utilizadas.
Como evitar el fraude electrónico con el uso de Big Data
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
Taller impartido en las Jornadas STIC XV del CCN-CERT (2021) junto a Wiktor Nykiel.
Taller enfocado en la capacitación de técnicas de cibervigilancia a través de diferentes escenarios y casos prácticos para la detección de amenazas utilizando las fuentes abiertas. El objetivo principal del taller es mostrar una metodología de investigación guiada de un caso real y un entorno de entrenamiento con diferentes escenarios para mejorar las capacidades y procedimientos utilizados para la identificación de amenazas de manera proactiva.
como los avances tecnológicos pueden llegar a facilitar nuestro mundo, nuestra forma de vida y la mayoría de los adelantos tecnológicos con los cuales podemos llegar a un cambio, están ya en nuestra época, en nuestro mundo
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería CivilAnthonyLebendig
Presentación sobre BIG DATA con aplicación para la Ingeniería Civil y como se puede usar a nuestro favor para desarrollar sistemas constructivos más eficientes, sustentables y sostenibles.
Para desarrollar nuevos materiales y entender como puede servir a la sociedad
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
1 osint -v2.0
1.
2. Ing. Enrique Santiago Chinchilla, MsC, PhD
DEA/Master en Seguridad Informática
Especialista en Redes de Computadoras
Especialista en Telecomunicaciones
CEH,CHFI, ECSA, OSCP, CCNA,
HCDA, CEI, Auditor Líder ISO 27001:2013
3. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
4. ¿Que es OSINT?
• Inteligencia de fuentes abiertas.
• Termino utilizado por personal de inteligencia de agencias
del gobierno, militares y fuerzas del Orden.
• Información desclasificada y publica que puede obtenerse
de forma gratuita generalmente a través de Internet.
• La información publica es gratuita pero se encuentra e
estado entrópico por esto no es fácil de encontrar y
explotar.
5. ¿Para que sirve OSINT?
• Para recopilar todo tipo de información, la cual puede ser
utilizada para:
• Conocer sobre la identidad digital de una organización o
de un individuo
• Auditorias en temas de seguridad de la información
• Conocer la reputación online de personas
• Realización de perfiles de seguridad
• Estudios psicológicos
• Evaluar tendencias de mercado, etc.
6. OSINT Orientado a Empresas
• Que información puede extraerse:
• Física:
• Ubicación/Dirección
• Teléfonos/PBX- Extensiones
• Sucursales
• Servicios/productos que ofrece
• Mercado Objetivo
• Vehículos/ Números de Placa
• Propiedades
• Empleados y Roles dentro de la
empresa
• Hitos y eventos
• Socios de negocios
• Producción Intelectual, etc.
• Lógica:
• Fotografías y videos
• Presencia en Internet
• Nombre de dominio, dominios
• Quien es el ISP
• Servicios tecnológicos que ofrece
• Cuentas de correo electrónico
• Información de contacto
• Direccionamiento IP
• Nombre y versión de los servicios
• Geolocalización de los servidores
• Sistemas Operativos
• Aplicaciones de software, etc.
• Cuentas en redes sociales
• Ubicación física de los empleados
• Comentarios de los usuarios
• Comentarios de sus clientes
• Posicionamiento de la compañía en el
mercado.
• Comportamiento de las acciones
financieras.
• Plataforma de contratación de los
empleados.
• Tecnologías WEB empleadas.
• Sistemas de defensa utilizados.
• Evolución de la plataforma tecnológica.
• Certificaciones Obtenidas.
7. OSINT Orientado a las personas
• Que información puede extraerse:
• Información Personal
• Ciudad y Fecha de nacimiento
• Identificación/Cedula/CE/Pasaporte
• Nombres y apellidos
• Dirección física de su vivienda
• Estado civil
• Edad
• Parientes
• Relaciones amorosas
• Números telefónicos
• Opiniones personales
• Perfil psicológico
• Tendencias sexuales
• Grupos a los que pertenece
• Reacciones ante otros sucesos
• Información Académica
• Nivel de estudios
• Nombre de Colegios
• Nombre de Universidades
• Producción intelectual
• Participación en eventos académicos
• Perfil académico.
• Afiliación a grupos de divulgación
académica.
• Cursos y diplomados.
• Información Laboral
• Empresa donde labora
• Dirección física de su empresa
• Cargo que desempeña en la empresa
• Salario
• Antigüedad.
• Información tecnológica
• Cuentas de correo
• Cuentas de redes sociales
• Sistemas Operativos
• Aplicaciones
• Servicios en Internet
8. Conceptos de Inteligencia de fuentes abiertas
• O.S.D(Open Source Data): Fuentes primarias que contienen información como: correo,
prensa, fotografías, cds, memorias USB, datos satelitales, etc.
• O.S.IF (Open Source Information): Asociación y relación de datos obtenidos referentes a
una situación particular; generalmente difundida en periódicos, libros, radio, etc.
(Seleccionar, contrastar y validar la información para ser presentada).
• O.S.INT (Open Source Intelligence): Se refiere a buscar la Información, valorarla,
confrontarla y difundirla a una audiencia particular para dar respuesta a una duda
particular.
9. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
10. Fuentes de información existentes
• HUMINT (Human Intelillence): Son básicamente fuentes de información humana,
colaboradores externos a una organización.
• GEOINT (Geospacial Intelligence): Fuentes de información que provienen de satélites.
• SIGINT (Signal Intelligence): Son las fuentes de información que provienen de sensores y
dispositivos eléctricos.
• MASINT(Measurement and Signature Intelligence): Fuentes de información que provienen
de señales transmitidas de forma no intencional.
• OSINT (Open Source Intelligence ): Son las fuentes de información abiertas, gratuitas,
desclasificadas y de acceso libre.
11. ¿Cuáles son las fuentes de información de OSINT?
• Periódicos en línea.
• Revistas.
• Bibliotecas en línea.
• Conferencias y registro de eventos.
• Websites de Ofertas de Empleo.
• Blogs y foros
• Canales en línea.
• Chats y canales IRC.
• Correos electrónicos.
• Sitios web corporativos y personales.
• Documentos de ofimática.
• Fotografías.
• Plataforma tecnológica.
• Etc.
15. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugins)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
16. • Conjunto de plataformas, software y demás utilitarios que facilitan la búsqueda y obtención de información de las
fuentes abiertas.
• Estas pueden clasificarse como:
• Orientadas a la WEB
• Motores de Búsqueda
• Servidores de Cache
• Whois
• Webmails
• Plataformas de redes sociales
• Plataformas de consulta y transacciones de servicios públicos
• Plataformas de consulta gubernamentales
• WIS especializados en OSINT
• Etc.
• Instalables (Cliente /Servidor)
• Browsers
• Plugings y Extensiones de navegador
• Email spiders
• Herramientas de stalkering
• Analizadores de metadatos
• Etc.
Herramientas de Búsqueda de Información
17. Herramientas de Búsqueda de Información
Herramientas Orientadas a la WEB
• Motores de Búsqueda
• http://www.google.com
• http://www.bing.com
• WIS Osint
• http://osintframework.com/
• https://inteltechniques.com/buscador/
• https://netbootcamp.org/osinttools/
• https://namechk.com/
• http://www.usernamecheck.com/
• https://www.namecheckr.com/
• http://www.melissadata.com/lookups/emails.asp
• http://www.reversegenie.com/email.php
• Buscadores de personas en línea
• http://webmii.com/
• Historial e Información de Cache en Internet
• https://archive.org/web/
• Geo-localizadores
• https://www.google.es/maps
• https://www.maxmind.com/en/home
• Extractores de características técnicas
• http://network-tools.com/
• https://mxtoolbox.com/
• https://www.shodan.io/
• http://mrlooquer.com/
• http://www.dnsinspect.com/armada.mil.co
• https://dig.whois.com.au/whois/nst.com.co
• Extractores de características de Redes sociales
• https://findmyfbid.in/
• Buscador de información en redes sociales
• http://mentionmapp.com/
• https://twitterfall.com/
• http://www.tweetarchivist.com/
• http://tweepsmap.com/
• http://www.twitonomy.com/dashboard.php
• https://www.facebook.com/public?query=email@gmail.com&nomc=0
• http://nearbytweets.com/*
20. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
21. Técnicas de Búsqueda de Información
• Hacking con Motores de Búsqueda
• Bing Hacking
• Google hacking
• Email Spidering
• Email Tracking
• Análisis de Metadatos
• Scripts y Shell de Sistemas operativos
• Stalkering en redes sociales
• Facebook
• Twitter
• Pinterest
• Google+
• Whatsup
• Telegram
• Line
• Flick
22. Técnicas de Búsqueda de Información
• Consultas Avanzadas
• Search Engine Hacking
27. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
31. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
32. • Se llama Bing Hacking al "arte" de usar la potencial de Bing para
recolectar información de manera mas precisa que incluso podría
estar oculta a las búsquedas superficiales.
• Al igual que Google, Bing dispone de robots que se encargan de
almacenar cada sitio web e indexarlo en las bases de datos de
Google.
• Es decir que funciona como un inmenso repositorio de sitios webs. tr
Búsquedas Avanzadas con BING
33. Sintaxis Especial
• intitle
• Restringe la búsqueda a los títulos de las páginas
• Intitle:index of mp3 baladas
• contains
• Restringe la búsqueda al páginas que tienen archivos con enlaces a otros archivos ej:.txt
• contains .txt
• inbody
• Restringe la búsqueda al texto de las páginas, sin tener en cuenta el resto: links, titulo, texto con urls, etc.
• inbody “delicias colombianas”
• Site:
• Delimita el dominio de búsqueda
• Site:edu.co
• Site:gov
34. Sintaxis Especial
• url
• Restringe la búsqueda a las palabras de la url. Es muy útil para encontrar info en subdirectorios de sitios.
• url:http://www.nst.com.co
• IP:
• Páginas que tienen enlaces hacia la url especificada
• IP 200.30.*
• filetype:
• Devuelve resultados en el formato de la extensión dada
• filetype:xls cedulas
• anchor
• Busca en el texto que aparece en los links
• anchor:contacto
• <a href=“mailto:elcorra@lito.com”>contacto</a>
• loc
• Filtra por ubicacion especifica
• loc:co
36. • También se llama Google Hacking al "arte" de usar la potencial de
Google para recolectar información que debería ser privada, ingresar
a directorios, revelar información como usuarios y passwords,
realizar análisis de sitios y seguridad de los mismos. E
• Google dispone de robots llamados Googlebots que se encargan de
almacenar cada sitio web e indexarlo en las bases de datos de
Google.
• Es decir que funciona como un inmenso repositorio de sitios webs. tr
Búsquedas avanzadas con Google
37. Operadores
• El Operador && o AND, siempre está implícito
• El Operador || o OR se usa asi: Steve (Jobs OR Apple)
• “-” No: Steve -Jobs
• “+” Obliga: Steve +Jobs
“~” : ~pelota
• Produce resultados con las palabras similares como balón, esfera, canica, etc.
“..” : cámaras digitales 2..5 megapixeles $700000..
• Operador de rango numérico
Comillas dobles se usan para emparejamiento exacto:
• “el mEjor aUTo del mundo”
No importan las mayúsculas
38. • Google soporta comodines (full-word) en la mitad de una expresión
• “el carro * es el mejor”
• “alo salut * haiduc”
• Antiguamente No soportaba stemming
• “jugadores de mie*”
• ignora el *, y NO genera palabras con el prefijo mie
Comodines
39. Sintaxis Especial
• intitle:
• Restringe la búsqueda a los títulos de las páginas
• intitle:“belleza colombiana”
• intext:
• Restringe la búsqueda al texto de las páginas, sin tener en cuenta el resto: links, titulo, texto con urls, etc.
• intext:“delicias colombianas”
• inanchor:
• Busca en el texto que aparece en los links
• inanchor:contacto
• <a href=“mailto:elcorra@lito.com”>contacto</a>
• site:
• Delimita el dominio de búsqueda
• site:edu.co
• site:gov
40. Sintaxis Especial
• inurl:
• Restringe la búsqueda a las palabras de la url. Es muy útil para encontrar info en subdirectorios de sitios.
• inurl:solucion site:edu.co
• link:
• Páginas que tienen enlaces hacia la url especificada
• link:www.unal.edu.co
• cache:
• Encuentra una copia de la página indexada por google, incluso si ya no está en línea
• cache:www.eltiempo.com
• filetype:
• Devuelve resultados en el formato de la extensión dada
• examen filetype:pdf
41. • related:
• Intenta encontrar páginas dentro de la misma categoria
• related:slashdot.com
• info:
• Enlaces hacia:
• Version en cache
• Páginas relacionadas
• Páginas que la enlazan
• Páginas que la contiene
• info:www.soho.com.co
• daterange:
• Páginas que han sido indexadas en el intervalo de tiempo dado.
• La fecha se da, según el calendario juliano, como un número entero (redondeando).
• daterange:fechaInicio-fechaFinal
• http://aa.usno.navy.mil/data/docs/JulianDate.html
Sintaxis Especial
42. • stocks:
• Proporciona el valor actual de las acciones de compañías en los mercados de valores de la bolsa de NY
• stocks: msft goog aapl
• define:
• Intenta dar definiciones, según múltiples fuentes, sobre un tema
• define:latex
Sintaxis Especial
43. • Interfaz avanzada
• http://images.google.com/advanced_image_search
• Usar los operadores avanzados
• filetype:eps, ai
• Tener cuidado con el filtrado automático:
• Ejemplo: cancer breast images, es mejor cambiar los términos por mammograms
Google Image
45. Búsquedas en GMail
• from: user@domain.com
• Busca todos los mensajes/conversaciones que nos hayan enviado 'user@domain.com'.
• from: *@domain.com
• Busca todos los mensajes/conversaciones que nos hayan llegado desde el dominio 'domain.com'.
• from: user@*
• Busca todos los mensajes/conversaciones que nos haya enviado 'user' en cualquier dominio.
• from: *@*.com
• Busca todos los mensajes/conversaciones que nos haya enviado desde un dominio '.com'
• to: user@domain.com
• Busca todos los mensajes/conversaciones que se hayan enviado a 'user@domain.com'. Se pueden usar
los mismos comodines que en 'from'
46. Búsquedas en GMail
• subject:"informe recibido"
• Busca todos los mensajes/conversaciones en los que el asunto contenga la cadena "informe recibido".
• label: seminario
• Busca todos los mensajes/conversaciones etiquetados con seminario.
• En general todas se pueden combinar, como búsquedas normales:
• restaurantes –pizza miles in kilometers
48. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
49. Búsqueda avanzada de información
• TheHarvester: Herramienta de software desarrollada por Christian
Martorella de edge-Security que permite que se apoya en los motores e
búsqueda para extraer información publica de organizaciones a través de
internet
• Permite extraer emails
• Nombres de empleados
• Dominios
• subdominios
• Resolver nombres de maquinas
• Banners
• Exportar los resultados a un archivo
50. Búsqueda avanzada de información
Parámetros de consulta para TheHarvester
-s: iniciar la busqueda desde el numero X(default 0)
-v: verificar el nombre del Host via DNS
-f: Guardar resultados en un archive XML
-n:Ejecutar consultar DNS inversas
-c: Ejecutar DNS brute force para el nombre de dominio
-t: Ejecutar DNS TLD expansion discovery
-e: Usar un servidor DNS especifico
-l: Limira el numero de resultados a obtener (bing muestra de 50 en 50 y google busca de 100 en 100)
-h: Usar la base de datos de SHODAN para descubrir los hosts
52. Búsqueda avanzada de información
• Recon-ng: Framework de reconocimiento escrito en Python (estructura similar a
Metasploit) utilizado para obtener información referente a:
• Dominios
• Compañias
• NetBlocks
• Ubicaciones
• Vulnerabilidades
• Puertos
• Host
• Contactos
• Credenciales
• Etc.
53. Búsqueda avanzada de información
• Recon-ng: la extracción de información se realiza a través de la consola,
navegando en un árbol de diferentes opciones de filtrado.
54. Búsqueda avanzada de Información
Aplicación “Recon-ng
Ejercicio 1:
Consulta Whois de ARIN para cosechar o recolectar
información de personas de contacto desde la consultas
whois para un dominio seleccionado
# apt-get install recon-ng
# recon-ng
> search whois_pocs
> use recon/domains-contacts/whois_pocs
> show options
> run
Ejercicio 2
Recolectar hosts desde Google.com utilizando el
operador de búsqueda “site"
# apt-get install recon-ng
# recon-ng
> search google_site
> use recon/domains-hosts/google_site_web
> show options
> set SOURCE armada.mil.co
> run
> show contacts
> show hosts
> show dashboard
55. Búsqueda avanzada de plataforma tecnológica
• Shodan: Motor de Búsqueda especializado en infraestructura tecnológica que facilita
la identificación de la presencia de:
• Hardware
• Servidores
• Puertos
• Sistemas operativos
• Aplicaciones, etc
• Todo a través de una simple interface WEB a partir de una búsqueda inteligente.
• Este motor de búsqueda requiere poseer una cuenta de usuario valida
• El acceso se realiza a través de https://account.shodan.io/login
57. Búsqueda avanzada de plataforma tecnológica
Filtros básicos para shodan:
• El uso de filtros a partir de palabras clave, mejora el éxito de las consultas a través de este buscador:
• country: pais sobre el que se realizará la búsqueda
• city: ciudad sobre la que se realizará la búsqueda
• port: 8100 city:barranquilla
• net: 200.30.75.0/24
• "Anonymous access allowed“
• “index of”
• hostname:facebook.com
• microsoft os:windows "index of"
• os:linux "index of"
• hyper-v
58. Búsqueda avanzada de información
• Infoga: Es una herramienta que permite extraer información sobre cuentas de correo
electrónico escrita en Python:
• Cuentas de email
• Hostname
• URLs asociados
• Pais
• Ciudad
• ID del Sistema Autónomo
• ISP
• Ubicación geográfica
• IP
• Puertos
59. Búsqueda avanzada de información
• Infoga.py: la extracción de información se realiza a través de la consola tal
como se muestra a continuación:
60. Búsqueda avanzada de Información
Aplicación “infoga.py”
Ejercicio 1:
Extracción de toda la información referente a un dominio
en particular.
• Instalación:
#git clone https://github.com/m4ll0k/Infoga.git
#cd Infoga
#pip install -r requirements.txt
#python infoga.py
• Extracción:
#python infoga.py --target nsa.gov --source all
Ejercicio 2
Extraer información sobre una cuenta de correo
especifica:
#python infoga.py --info rthosfe@nsa.gov
Extraer información referente a un dominio de una
fuente en particular (Google):
#python infoga.py --target nst.com.co --source google
Extraer información referente a un dominio de una
fuente en particular (Bing):
#python infoga.py --target armada.mil.co --source bing
61. Búsqueda avanzada de información
• Sniper: Es una herramienta que automatiza el scaneo, la enumeración y la identificación de
vulnerabilidades como apoyo al test de penetración.
• Tiene los siguientes modos de operación:
• REPORT
• STEALTH
• DISCOVER
• PORT
• FULLPORTONLYWEB
• WEBPORTHTTP
• WEBPORTHTTPS
• NOBRUTE
• AIRSTRIKE
• NUKE
• LOOT
• UPDATE
63. Búsqueda avanzada de Información
Aplicación “sniper”
Ejercicio 1:
Extracción información referente a la plataforma web de un
dominio en particular.
• Instalación:
#git clone https://github.com/1N3/Sn1per.git
#cd YOURE CATALOG
#chmod +x install.sh
#./install.sh
• Extracción:
#sniper www.armada.mil.co web
Ejercicio 2
Extraer información sobre el puerto 80 http y
vulnerabilidades de un host de un dominio especifico:
#sniper www.armada.mil.co port 80
Extraer información sobre el puerto 110 POP y
vulnerabilidades de un host de un dominio especifico:
#sniper mail.armada.mil.co port 110
Extraer información sobre el puerto 25 SMTP y
vulnerabilidades de un host de un dominio especifico:
#sniper mail.armada.mil.co port 25
64. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
66. Plugins OSINT – para browsers
Chrome Plugings :
• Threatpinch-lookup
https://chrome.google.com/webstore/detail/threatpinch-lookup/ljdgplocfnmnofbhpkjclbefmjoikgke?authuser=1
• Open-source-intelligence
https://chrome.google.com/webstore/detail/open-source-intelligence/bclnaepfegjimpinlmgnipebbknlmmbh?authuser=1
• F-data-miner:
Extraer lista de contactos y ID de Facebook de los contactos de una cuenta
https://chrome.google.com/webstore/detail/f-data-miner/ocolohmjdekifjnbegmjlppmidbfdnoo?authuser=1
70. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
71. Búsqueda de Información en las redes Sociales
• La búsqueda de información en redes sociales puede hacerse:
• Directamente sobre la web
• A través de clientes que hacen uso de API.
• Requerimientos:
• Crear una cuenta en la red social a consultar
• Habilitar una aplicación “integrada” a la red social
• Poseer un CONSUMER KEY
• CONSUMER SECRET
• ACCESS TOKEN
• ACCESS TOKEN SECRET valido
72. Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak”
Herramienta OSINT para Twitter, escrita en Python facilita y automatiza el stalking de
cuentas de twitter
• Requiere poseer una cuenta en “twitter”
• Tener registrado un numero de teléfono móvil validado
• Tener una APP con acceso a la API de Twitter
• Tener una CUSTOMER KEY valida
73. Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 1.2
Salida solo por consola:
Parámetros de búsqueda:
-n: nombre de la cuenta
-b: consulta básica
-s: fuente desde donde inicio sesion
-m: menciones hechas por el dueño de la cuenta
-h: hashtags o #etiquetas para promocionar o invitar a comentar un tema
-c: cantidad de twetts/comentarios
-g: información de geolocalización
-p: fotos
-t: incluir tiempo
-stime: tiempo inicio
-etime: tiempo fin
74. Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 1.2
Ejercicios de ejemplo:
# Tinfoleak.py -n usuario -b
# Tinfoleak.py -n usuario -sc 1000
# Tinfoleak.py -n usuario -thm 'lista los hashtags a losque ha escrito
# Tinfoleak.py -n usuario -g usuario.kml -p 1 -c 300
# Tinfoleak.py -n usuario -shmtc 1000 --siempre 08:00:00 --es hora 18:00:00
# Tinfoleak.py -n usuario -gtc 10 ' coordenadas con GPS
# Tinfoleak.py -n usuario -bs -c 800 'si visita desde la web o móvil
79. Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
80. Búsqueda de Información en la Deep Web
Deep Web
Es una darknet a la que se tiene acceso a través de una red de proxy server que hace uso
de criptografía y un Browser HTTP.
81. Búsqueda de Información en la Deep Web
Deep Web
Es una “darknet” a la que se tiene acceso a través de una red de proxy server que hace uso de
criptografía y un Browser HTTP.
• Acceso a través de Proxy + VPN
• A través de un plugin en el browser (Chrome)
• Acceso a través de la plataforma TOR
• Una vez se tenga una conexión establecida, podría iniciarse el acceso visitando:
• URL de la Hidden Wiki: http://hiwiki544q5q4gbt.onion/wiki/index.php/Main_Page
82. Búsqueda de Información en la Deep Web
Deep Web
Es una “darknet” a la que se tiene acceso a través de una red de proxy server que hace uso
de criptografía y un Browser HTTP.
• Algunos URL de la Deep WEB
• Hidden Wiki – sin sensura
• http://uhwiki36pbooodfj.onion/wiki/index.php/Main_Page
• Buscadores:
• http://hss3uro2hsxfogfq.onion/
• http://3g2upl4pq6kufc4m.onion/
• http://xmh57jrzrnw6insl.onion/
Procesamiento= filtrado
Analisis= definir una línea de tiempo, e identificar la coherencia de la información, contrastrar la información
Inteligencia= validar la información y corelacionarla para IDENTIFICAR EVENTOS/SITUACIONES no EVIDENTES, sintetizar la información