SlideShare una empresa de Scribd logo
Ing. Enrique Santiago Chinchilla, MsC, PhD
DEA/Master en Seguridad Informática
Especialista en Redes de Computadoras
Especialista en Telecomunicaciones
CEH,CHFI, ECSA, OSCP, CCNA,
HCDA, CEI, Auditor Líder ISO 27001:2013
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
¿Que es OSINT?
• Inteligencia de fuentes abiertas.
• Termino utilizado por personal de inteligencia de agencias
del gobierno, militares y fuerzas del Orden.
• Información desclasificada y publica que puede obtenerse
de forma gratuita generalmente a través de Internet.
• La información publica es gratuita pero se encuentra e
estado entrópico por esto no es fácil de encontrar y
explotar.
¿Para que sirve OSINT?
• Para recopilar todo tipo de información, la cual puede ser
utilizada para:
• Conocer sobre la identidad digital de una organización o
de un individuo
• Auditorias en temas de seguridad de la información
• Conocer la reputación online de personas
• Realización de perfiles de seguridad
• Estudios psicológicos
• Evaluar tendencias de mercado, etc.
OSINT Orientado a Empresas
• Que información puede extraerse:
• Física:
• Ubicación/Dirección
• Teléfonos/PBX- Extensiones
• Sucursales
• Servicios/productos que ofrece
• Mercado Objetivo
• Vehículos/ Números de Placa
• Propiedades
• Empleados y Roles dentro de la
empresa
• Hitos y eventos
• Socios de negocios
• Producción Intelectual, etc.
• Lógica:
• Fotografías y videos
• Presencia en Internet
• Nombre de dominio, dominios
• Quien es el ISP
• Servicios tecnológicos que ofrece
• Cuentas de correo electrónico
• Información de contacto
• Direccionamiento IP
• Nombre y versión de los servicios
• Geolocalización de los servidores
• Sistemas Operativos
• Aplicaciones de software, etc.
• Cuentas en redes sociales
• Ubicación física de los empleados
• Comentarios de los usuarios
• Comentarios de sus clientes
• Posicionamiento de la compañía en el
mercado.
• Comportamiento de las acciones
financieras.
• Plataforma de contratación de los
empleados.
• Tecnologías WEB empleadas.
• Sistemas de defensa utilizados.
• Evolución de la plataforma tecnológica.
• Certificaciones Obtenidas.
OSINT Orientado a las personas
• Que información puede extraerse:
• Información Personal
• Ciudad y Fecha de nacimiento
• Identificación/Cedula/CE/Pasaporte
• Nombres y apellidos
• Dirección física de su vivienda
• Estado civil
• Edad
• Parientes
• Relaciones amorosas
• Números telefónicos
• Opiniones personales
• Perfil psicológico
• Tendencias sexuales
• Grupos a los que pertenece
• Reacciones ante otros sucesos
• Información Académica
• Nivel de estudios
• Nombre de Colegios
• Nombre de Universidades
• Producción intelectual
• Participación en eventos académicos
• Perfil académico.
• Afiliación a grupos de divulgación
académica.
• Cursos y diplomados.
• Información Laboral
• Empresa donde labora
• Dirección física de su empresa
• Cargo que desempeña en la empresa
• Salario
• Antigüedad.
• Información tecnológica
• Cuentas de correo
• Cuentas de redes sociales
• Sistemas Operativos
• Aplicaciones
• Servicios en Internet
Conceptos de Inteligencia de fuentes abiertas
• O.S.D(Open Source Data): Fuentes primarias que contienen información como: correo,
prensa, fotografías, cds, memorias USB, datos satelitales, etc.
• O.S.IF (Open Source Information): Asociación y relación de datos obtenidos referentes a
una situación particular; generalmente difundida en periódicos, libros, radio, etc.
(Seleccionar, contrastar y validar la información para ser presentada).
• O.S.INT (Open Source Intelligence): Se refiere a buscar la Información, valorarla,
confrontarla y difundirla a una audiencia particular para dar respuesta a una duda
particular.
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Fuentes de información existentes
• HUMINT (Human Intelillence): Son básicamente fuentes de información humana,
colaboradores externos a una organización.
• GEOINT (Geospacial Intelligence): Fuentes de información que provienen de satélites.
• SIGINT (Signal Intelligence): Son las fuentes de información que provienen de sensores y
dispositivos eléctricos.
• MASINT(Measurement and Signature Intelligence): Fuentes de información que provienen
de señales transmitidas de forma no intencional.
• OSINT (Open Source Intelligence ): Son las fuentes de información abiertas, gratuitas,
desclasificadas y de acceso libre.
¿Cuáles son las fuentes de información de OSINT?
• Periódicos en línea.
• Revistas.
• Bibliotecas en línea.
• Conferencias y registro de eventos.
• Websites de Ofertas de Empleo.
• Blogs y foros
• Canales en línea.
• Chats y canales IRC.
• Correos electrónicos.
• Sitios web corporativos y personales.
• Documentos de ofimática.
• Fotografías.
• Plataforma tecnológica.
• Etc.
Fuentes de Información
Proceso de inteligencia de fuentes abiertas
Proceso de Inteligencia de los datos
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugins)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
• Conjunto de plataformas, software y demás utilitarios que facilitan la búsqueda y obtención de información de las
fuentes abiertas.
• Estas pueden clasificarse como:
• Orientadas a la WEB
• Motores de Búsqueda
• Servidores de Cache
• Whois
• Webmails
• Plataformas de redes sociales
• Plataformas de consulta y transacciones de servicios públicos
• Plataformas de consulta gubernamentales
• WIS especializados en OSINT
• Etc.
• Instalables (Cliente /Servidor)
• Browsers
• Plugings y Extensiones de navegador
• Email spiders
• Herramientas de stalkering
• Analizadores de metadatos
• Etc.
Herramientas de Búsqueda de Información
Herramientas de Búsqueda de Información
Herramientas Orientadas a la WEB
• Motores de Búsqueda
• http://www.google.com
• http://www.bing.com
• WIS Osint
• http://osintframework.com/
• https://inteltechniques.com/buscador/
• https://netbootcamp.org/osinttools/
• https://namechk.com/
• http://www.usernamecheck.com/
• https://www.namecheckr.com/
• http://www.melissadata.com/lookups/emails.asp
• http://www.reversegenie.com/email.php
• Buscadores de personas en línea
• http://webmii.com/
• Historial e Información de Cache en Internet
• https://archive.org/web/
• Geo-localizadores
• https://www.google.es/maps
• https://www.maxmind.com/en/home
• Extractores de características técnicas
• http://network-tools.com/
• https://mxtoolbox.com/
• https://www.shodan.io/
• http://mrlooquer.com/
• http://www.dnsinspect.com/armada.mil.co
• https://dig.whois.com.au/whois/nst.com.co
• Extractores de características de Redes sociales
• https://findmyfbid.in/
• Buscador de información en redes sociales
• http://mentionmapp.com/
• https://twitterfall.com/
• http://www.tweetarchivist.com/
• http://tweepsmap.com/
• http://www.twitonomy.com/dashboard.php
• https://www.facebook.com/public?query=email@gmail.com&nomc=0
• http://nearbytweets.com/*
CompendiodeHerramientasenLínea,para
actividadesdeOSINT
Herramientas de Búsqueda de Información
Herramientas Instalables
• Buscadores consumidores de webservices
• Googlan
• Extractor de características de Documentos
• Metagoofil
• Geo-localizadores
• Google Earth
• Extractores de características técnicas
• acccheck, ace-voip, Nmap, Automater, bing-ip2hosts, braa,
CaseFile, CDPSnarf, cisco-torch, Cookie Cadger, copy-router-
config,
• DMitry, dnstracer, dnswalk, DotDotPwn, enum4linux, enumIAX,
Faraday, Fierce, Firewalk,
• fragroute, fragrouter, Ghost Phisher, GoLismero, goofile, hping3,
ident-user-enum, InTrace, iSMTP lbd, Maltego Teeth, masscan,
• Metagoofil, Miranda, nbtscan-unixwiz, Nmap, ntop, p0f,
Parsero, Recon-ng, SET, smtp-user-enum, snmp-check, SPARTA,
sslcaudit.
• Extractores de características técnicas
• DNSRecon, Xplico
• SPARTA, snmp-check
• InTrace, nbtscan-unixwiz
• Amap,GoLismero
• Enum4Linux
• ident-user-enum
• Telnet,Recon-ng
• Dnsenum, Dnsmap
• Traceroute, DIG
• Nslookup, FOCA
• Buscador de información en redes sociales
• Theharvester
• Infoleak.py
• Fbstalker.py
• Cree.py
• Maltego Teeth
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Técnicas de Búsqueda de Información
• Hacking con Motores de Búsqueda
• Bing Hacking
• Google hacking
• Email Spidering
• Email Tracking
• Análisis de Metadatos
• Scripts y Shell de Sistemas operativos
• Stalkering en redes sociales
• Facebook
• Twitter
• Pinterest
• Google+
• Whatsup
• Telegram
• Line
• Flick
Técnicas de Búsqueda de Información
• Consultas Avanzadas
• Search Engine Hacking
Técnicas de Búsqueda de Información
• Email Spidering
Técnicas de Búsqueda de Información
• Email tracking
Técnicas de Búsqueda de Información
• Extracción y análisis de Metadatos
Técnicas de Búsqueda de Información
• Scripts y Shell del Sistema Operativo
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Anonimato en Internet
Navegación Anomina
• Browsers
• Epic browser
• https://www.epicbrowser.com/
• SRWare
• https://www.srware.net/en/software_srware_iron.php
• Comodo Dragon Browser
• https://www.comodo.com/home/browsers-toolbars/browser.php#tab-overview
• Free Proxys
• Webproxy
• https://whoer.net/webproxy
• Hide Proxy *
• https://nl.hideproxy.me/index.php
• Hidester
• https://hidester.com/proxy/
• Proxfree *
• https://www.proxfree.com/proxy/
• Bundles
• Tor https://www.torproject.org/
• Socks Proxys
• Sock proxy list
• https://www.socks-proxy.net/
• Proxy + VPN
• Hideme
• https://hide.me/es/what-is-vpn
• Hidester
• https://hidester.com/buy-vpn/
Navegación Anomina
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
• Se llama Bing Hacking al "arte" de usar la potencial de Bing para
recolectar información de manera mas precisa que incluso podría
estar oculta a las búsquedas superficiales.
• Al igual que Google, Bing dispone de robots que se encargan de
almacenar cada sitio web e indexarlo en las bases de datos de
Google.
• Es decir que funciona como un inmenso repositorio de sitios webs. tr
Búsquedas Avanzadas con BING
Sintaxis Especial
• intitle
• Restringe la búsqueda a los títulos de las páginas
• Intitle:index of mp3 baladas
• contains
• Restringe la búsqueda al páginas que tienen archivos con enlaces a otros archivos ej:.txt
• contains .txt
• inbody
• Restringe la búsqueda al texto de las páginas, sin tener en cuenta el resto: links, titulo, texto con urls, etc.
• inbody “delicias colombianas”
• Site:
• Delimita el dominio de búsqueda
• Site:edu.co
• Site:gov
Sintaxis Especial
• url
• Restringe la búsqueda a las palabras de la url. Es muy útil para encontrar info en subdirectorios de sitios.
• url:http://www.nst.com.co
• IP:
• Páginas que tienen enlaces hacia la url especificada
• IP 200.30.*
• filetype:
• Devuelve resultados en el formato de la extensión dada
• filetype:xls cedulas
• anchor
• Busca en el texto que aparece en los links
• anchor:contacto
• <a href=“mailto:elcorra@lito.com”>contacto</a>
• loc
• Filtra por ubicacion especifica
• loc:co
Algunos Ejercicios – Bing Dorks
• Android|iphone
• filetype:xls cedulas loc:co
• site: .com osint
• contains:txt
• contains:.bash_history
• contains:sql "index of“
• createobject +sa contains:bak
• contains:log WS_FTP.log
• También se llama Google Hacking al "arte" de usar la potencial de
Google para recolectar información que debería ser privada, ingresar
a directorios, revelar información como usuarios y passwords,
realizar análisis de sitios y seguridad de los mismos. E
• Google dispone de robots llamados Googlebots que se encargan de
almacenar cada sitio web e indexarlo en las bases de datos de
Google.
• Es decir que funciona como un inmenso repositorio de sitios webs. tr
Búsquedas avanzadas con Google
Operadores
• El Operador && o AND, siempre está implícito
• El Operador || o OR se usa asi: Steve (Jobs OR Apple)
• “-” No: Steve -Jobs
• “+” Obliga: Steve +Jobs
“~” : ~pelota
• Produce resultados con las palabras similares como balón, esfera, canica, etc.
“..” : cámaras digitales 2..5 megapixeles $700000..
• Operador de rango numérico
Comillas dobles se usan para emparejamiento exacto:
• “el mEjor aUTo del mundo”
No importan las mayúsculas
• Google soporta comodines (full-word) en la mitad de una expresión
• “el carro * es el mejor”
• “alo salut * haiduc”
• Antiguamente No soportaba stemming
• “jugadores de mie*”
• ignora el *, y NO genera palabras con el prefijo mie
Comodines
Sintaxis Especial
• intitle:
• Restringe la búsqueda a los títulos de las páginas
• intitle:“belleza colombiana”
• intext:
• Restringe la búsqueda al texto de las páginas, sin tener en cuenta el resto: links, titulo, texto con urls, etc.
• intext:“delicias colombianas”
• inanchor:
• Busca en el texto que aparece en los links
• inanchor:contacto
• <a href=“mailto:elcorra@lito.com”>contacto</a>
• site:
• Delimita el dominio de búsqueda
• site:edu.co
• site:gov
Sintaxis Especial
• inurl:
• Restringe la búsqueda a las palabras de la url. Es muy útil para encontrar info en subdirectorios de sitios.
• inurl:solucion site:edu.co
• link:
• Páginas que tienen enlaces hacia la url especificada
• link:www.unal.edu.co
• cache:
• Encuentra una copia de la página indexada por google, incluso si ya no está en línea
• cache:www.eltiempo.com
• filetype:
• Devuelve resultados en el formato de la extensión dada
• examen filetype:pdf
• related:
• Intenta encontrar páginas dentro de la misma categoria
• related:slashdot.com
• info:
• Enlaces hacia:
• Version en cache
• Páginas relacionadas
• Páginas que la enlazan
• Páginas que la contiene
• info:www.soho.com.co
• daterange:
• Páginas que han sido indexadas en el intervalo de tiempo dado.
• La fecha se da, según el calendario juliano, como un número entero (redondeando).
• daterange:fechaInicio-fechaFinal
• http://aa.usno.navy.mil/data/docs/JulianDate.html
Sintaxis Especial
• stocks:
• Proporciona el valor actual de las acciones de compañías en los mercados de valores de la bolsa de NY
• stocks: msft goog aapl
• define:
• Intenta dar definiciones, según múltiples fuentes, sobre un tema
• define:latex
Sintaxis Especial
• Interfaz avanzada
• http://images.google.com/advanced_image_search
• Usar los operadores avanzados
• filetype:eps, ai
• Tener cuidado con el filtrado automático:
• Ejemplo: cancer breast images, es mejor cambiar los términos por mammograms
Google Image
Búsquedas Avanzadas - Asistidas
Búsquedas en GMail
• from: user@domain.com
• Busca todos los mensajes/conversaciones que nos hayan enviado 'user@domain.com'.
• from: *@domain.com
• Busca todos los mensajes/conversaciones que nos hayan llegado desde el dominio 'domain.com'.
• from: user@*
• Busca todos los mensajes/conversaciones que nos haya enviado 'user' en cualquier dominio.
• from: *@*.com
• Busca todos los mensajes/conversaciones que nos haya enviado desde un dominio '.com'
• to: user@domain.com
• Busca todos los mensajes/conversaciones que se hayan enviado a 'user@domain.com'. Se pueden usar
los mismos comodines que en 'from'
Búsquedas en GMail
• subject:"informe recibido"
• Busca todos los mensajes/conversaciones en los que el asunto contenga la cadena "informe recibido".
• label: seminario
• Busca todos los mensajes/conversaciones etiquetados con seminario.
• En general todas se pueden combinar, como búsquedas normales:
• restaurantes –pizza miles in kilometers
Algunos Ejercicios – Google Dorks
• site:co AND intitle:"index.of" "backup“
• "Login to Webmin" inurl:10000
• site:org AND filetype:wsdl wsdl
• Createobject sa filetype:bak
• ip:201.219.114.4
• Filetype: pts inurl
• Filetype:mbx mbx intext:subject
• /intitle: index.of password/
• +htpasswd+WS_FTP.LOG filetype:log
• Filetype:bak createobject sa
• Intitle: “text page for apache” “it worked!”
• “VNC Desktop” inurl:5800
• Info site:www.uac.edu.co
• Related:www.nst.com.co/
• Alltitle:instercom
• Inurl: /view/shtml
• site:gov intitle:"index of /" intext:"Last modified Size Description“
• intext:warning intext:/var/www/ ext:php
• inurl:"ftp://ftp" site:ftp.*
• intext:"confidential reports" ext:pdf
• intext:"confidential reports" ext:pdf -"public“
• intitle:"hacked by“
• intitle:"hacked by" site:co
• intitle:"hacked by" site:gov.co
• inurl:"/etc/passwd" ext:php
• intext:"warning mysql_fetch_array" inurl:.php?*= ext:php
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Búsqueda avanzada de información
• TheHarvester: Herramienta de software desarrollada por Christian
Martorella de edge-Security que permite que se apoya en los motores e
búsqueda para extraer información publica de organizaciones a través de
internet
• Permite extraer emails
• Nombres de empleados
• Dominios
• subdominios
• Resolver nombres de maquinas
• Banners
• Exportar los resultados a un archivo
Búsqueda avanzada de información
Parámetros de consulta para TheHarvester
-s: iniciar la busqueda desde el numero X(default 0)
-v: verificar el nombre del Host via DNS
-f: Guardar resultados en un archive XML
-n:Ejecutar consultar DNS inversas
-c: Ejecutar DNS brute force para el nombre de dominio
-t: Ejecutar DNS TLD expansion discovery
-e: Usar un servidor DNS especifico
-l: Limira el numero de resultados a obtener (bing muestra de 50 en 50 y google busca de 100 en 100)
-h: Usar la base de datos de SHODAN para descubrir los hosts
Búsqueda avanzada de Información
Aplicación “TheHarvester”
Ejercicios de ejemplo:
#Theharvester -d microsoft.com -l 10 -b google
#Theharvester -d armada.mil.co -l 500 -b google
#Theharvester -d armada.mil.co -l 50 -b bing
#Theharvester -d armada.mil.co -l 20 -b linkedin
#Theharvester -d armada.mil.co -l 30 -b twitter
#Theharvester -d armada.mil.co -l 30 -b googleplus
#Theharvester -d armada.mil.co -l 100 -b all
Búsqueda avanzada de información
• Recon-ng: Framework de reconocimiento escrito en Python (estructura similar a
Metasploit) utilizado para obtener información referente a:
• Dominios
• Compañias
• NetBlocks
• Ubicaciones
• Vulnerabilidades
• Puertos
• Host
• Contactos
• Credenciales
• Etc.
Búsqueda avanzada de información
• Recon-ng: la extracción de información se realiza a través de la consola,
navegando en un árbol de diferentes opciones de filtrado.
Búsqueda avanzada de Información
Aplicación “Recon-ng
Ejercicio 1:
Consulta Whois de ARIN para cosechar o recolectar
información de personas de contacto desde la consultas
whois para un dominio seleccionado
# apt-get install recon-ng
# recon-ng
> search whois_pocs
> use recon/domains-contacts/whois_pocs
> show options
> run
Ejercicio 2
Recolectar hosts desde Google.com utilizando el
operador de búsqueda “site"
# apt-get install recon-ng
# recon-ng
> search google_site
> use recon/domains-hosts/google_site_web
> show options
> set SOURCE armada.mil.co
> run
> show contacts
> show hosts
> show dashboard
Búsqueda avanzada de plataforma tecnológica
• Shodan: Motor de Búsqueda especializado en infraestructura tecnológica que facilita
la identificación de la presencia de:
• Hardware
• Servidores
• Puertos
• Sistemas operativos
• Aplicaciones, etc
• Todo a través de una simple interface WEB a partir de una búsqueda inteligente.
• Este motor de búsqueda requiere poseer una cuenta de usuario valida
• El acceso se realiza a través de https://account.shodan.io/login
Búsqueda avanzada de plataforma tecnológica
Búsqueda avanzada de plataforma tecnológica
Filtros básicos para shodan:
• El uso de filtros a partir de palabras clave, mejora el éxito de las consultas a través de este buscador:
• country: pais sobre el que se realizará la búsqueda
• city: ciudad sobre la que se realizará la búsqueda
• port: 8100 city:barranquilla
• net: 200.30.75.0/24
• "Anonymous access allowed“
• “index of”
• hostname:facebook.com
• microsoft os:windows "index of"
• os:linux "index of"
• hyper-v
Búsqueda avanzada de información
• Infoga: Es una herramienta que permite extraer información sobre cuentas de correo
electrónico escrita en Python:
• Cuentas de email
• Hostname
• URLs asociados
• Pais
• Ciudad
• ID del Sistema Autónomo
• ISP
• Ubicación geográfica
• IP
• Puertos
Búsqueda avanzada de información
• Infoga.py: la extracción de información se realiza a través de la consola tal
como se muestra a continuación:
Búsqueda avanzada de Información
Aplicación “infoga.py”
Ejercicio 1:
Extracción de toda la información referente a un dominio
en particular.
• Instalación:
#git clone https://github.com/m4ll0k/Infoga.git
#cd Infoga
#pip install -r requirements.txt
#python infoga.py
• Extracción:
#python infoga.py --target nsa.gov --source all
Ejercicio 2
Extraer información sobre una cuenta de correo
especifica:
#python infoga.py --info rthosfe@nsa.gov
Extraer información referente a un dominio de una
fuente en particular (Google):
#python infoga.py --target nst.com.co --source google
Extraer información referente a un dominio de una
fuente en particular (Bing):
#python infoga.py --target armada.mil.co --source bing
Búsqueda avanzada de información
• Sniper: Es una herramienta que automatiza el scaneo, la enumeración y la identificación de
vulnerabilidades como apoyo al test de penetración.
• Tiene los siguientes modos de operación:
• REPORT
• STEALTH
• DISCOVER
• PORT
• FULLPORTONLYWEB
• WEBPORTHTTP
• WEBPORTHTTPS
• NOBRUTE
• AIRSTRIKE
• NUKE
• LOOT
• UPDATE
Búsqueda avanzada de información
Parámetros de consulta para Sniper
• sniper <target> <report>
• sniper <target> stealth <report>
• sniper <CIDR> discover
• sniper <target> port <portnum>
• sniper <target> fullportonly <portnum>
• sniper <target> web <report>
• sniper <target> webporthttp <port>
• sniper <target> webporthttps <port>
• sniper <target> nobrute <report>
• sniper <targets.txt> airstrike <report>
• sniper <targets.txt> nuke <report>
• sniper loot
• sniper update
Búsqueda avanzada de Información
Aplicación “sniper”
Ejercicio 1:
Extracción información referente a la plataforma web de un
dominio en particular.
• Instalación:
#git clone https://github.com/1N3/Sn1per.git
#cd YOURE CATALOG
#chmod +x install.sh
#./install.sh
• Extracción:
#sniper www.armada.mil.co web
Ejercicio 2
Extraer información sobre el puerto 80 http y
vulnerabilidades de un host de un dominio especifico:
#sniper www.armada.mil.co port 80
Extraer información sobre el puerto 110 POP y
vulnerabilidades de un host de un dominio especifico:
#sniper mail.armada.mil.co port 110
Extraer información sobre el puerto 25 SMTP y
vulnerabilidades de un host de un dominio especifico:
#sniper mail.armada.mil.co port 25
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Plugins OSINT – para Chrome
Plugins OSINT – para browsers
Chrome Plugings :
• Threatpinch-lookup
https://chrome.google.com/webstore/detail/threatpinch-lookup/ljdgplocfnmnofbhpkjclbefmjoikgke?authuser=1
• Open-source-intelligence
https://chrome.google.com/webstore/detail/open-source-intelligence/bclnaepfegjimpinlmgnipebbknlmmbh?authuser=1
• F-data-miner:
Extraer lista de contactos y ID de Facebook de los contactos de una cuenta
https://chrome.google.com/webstore/detail/f-data-miner/ocolohmjdekifjnbegmjlppmidbfdnoo?authuser=1
Open-source-intelligence:
F-data-miner:
Browser OSINT – Oryon C Portable
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Búsqueda de Información en las redes Sociales
• La búsqueda de información en redes sociales puede hacerse:
• Directamente sobre la web
• A través de clientes que hacen uso de API.
• Requerimientos:
• Crear una cuenta en la red social a consultar
• Habilitar una aplicación “integrada” a la red social
• Poseer un CONSUMER KEY
• CONSUMER SECRET
• ACCESS TOKEN
• ACCESS TOKEN SECRET valido
Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak”
Herramienta OSINT para Twitter, escrita en Python facilita y automatiza el stalking de
cuentas de twitter
• Requiere poseer una cuenta en “twitter”
• Tener registrado un numero de teléfono móvil validado
• Tener una APP con acceso a la API de Twitter
• Tener una CUSTOMER KEY valida
Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 1.2
Salida solo por consola:
Parámetros de búsqueda:
-n: nombre de la cuenta
-b: consulta básica
-s: fuente desde donde inicio sesion
-m: menciones hechas por el dueño de la cuenta
-h: hashtags o #etiquetas para promocionar o invitar a comentar un tema
-c: cantidad de twetts/comentarios
-g: información de geolocalización
-p: fotos
-t: incluir tiempo
-stime: tiempo inicio
-etime: tiempo fin
Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 1.2
Ejercicios de ejemplo:
# Tinfoleak.py -n usuario -b
# Tinfoleak.py -n usuario -sc 1000
# Tinfoleak.py -n usuario -thm 'lista los hashtags a losque ha escrito
# Tinfoleak.py -n usuario -g usuario.kml -p 1 -c 300
# Tinfoleak.py -n usuario -shmtc 1000 --siempre 08:00:00 --es hora 18:00:00
# Tinfoleak.py -n usuario -gtc 10 ' coordenadas con GPS
# Tinfoleak.py -n usuario -bs -c 800 'si visita desde la web o móvil
Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 1.2
Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 2.1 SHA
Ejercicios de ejemplo:
#./tinfoleak.py -u usuario -is -t 500 --hashtags --mentions --meta --media d --top 10 -o usuario
'luego visualizar reporte #firefox Output_Reports/usuario
Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 2.1 SHA
Búsqueda de Información en las redes Sociales
Aplicación “MaltegoCE”
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Búsqueda de Información en la Deep Web
Deep Web
Es una darknet a la que se tiene acceso a través de una red de proxy server que hace uso
de criptografía y un Browser HTTP.
Búsqueda de Información en la Deep Web
Deep Web
Es una “darknet” a la que se tiene acceso a través de una red de proxy server que hace uso de
criptografía y un Browser HTTP.
• Acceso a través de Proxy + VPN
• A través de un plugin en el browser (Chrome)
• Acceso a través de la plataforma TOR
• Una vez se tenga una conexión establecida, podría iniciarse el acceso visitando:
• URL de la Hidden Wiki: http://hiwiki544q5q4gbt.onion/wiki/index.php/Main_Page
Búsqueda de Información en la Deep Web
Deep Web
Es una “darknet” a la que se tiene acceso a través de una red de proxy server que hace uso
de criptografía y un Browser HTTP.
• Algunos URL de la Deep WEB
• Hidden Wiki – sin sensura
• http://uhwiki36pbooodfj.onion/wiki/index.php/Main_Page
• Buscadores:
• http://hss3uro2hsxfogfq.onion/
• http://3g2upl4pq6kufc4m.onion/
• http://xmh57jrzrnw6insl.onion/
Búsqueda de Información en la Deep Web
¿Preguntas?

Más contenido relacionado

La actualidad más candente

What is Open Source Intelligence (OSINT)
What is Open Source Intelligence (OSINT)What is Open Source Intelligence (OSINT)
What is Open Source Intelligence (OSINT)
Molfar
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
Yolanda Corral
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
emilianox
 
Windows 10 Forensics: OS Evidentiary Artefacts
Windows 10 Forensics: OS Evidentiary ArtefactsWindows 10 Forensics: OS Evidentiary Artefacts
Windows 10 Forensics: OS Evidentiary Artefacts
Brent Muir
 
Google Dorks
Google DorksGoogle Dorks
Google Dorks
Adhoura Academy
 
Malware analysis using volatility
Malware analysis using volatilityMalware analysis using volatility
Malware analysis using volatilityYashashree Gund
 
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
Iván Portillo
 
NMAP
NMAPNMAP
OSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceOSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligence
Deep Shankar Yadav
 
Information Gathering With Google
Information Gathering With GoogleInformation Gathering With Google
Information Gathering With Google
Zero Science Lab
 
From OSINT to Phishing presentation
From OSINT to Phishing presentationFrom OSINT to Phishing presentation
From OSINT to Phishing presentation
Jesse Ratcliffe, OSCP
 
Hacking and securing ios applications
Hacking and securing ios applicationsHacking and securing ios applications
Hacking and securing ios applicationsSatish b
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
Zink Security
 
Advanced persistent threat (apt)
Advanced persistent threat (apt)Advanced persistent threat (apt)
Advanced persistent threat (apt)mmubashirkhan
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
festival ICT 2016
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
emilianox
 
Osint skills
Osint skillsOsint skills
Osint skills
FelixK4
 
Osint
OsintOsint
03 keamanan password
03 keamanan password03 keamanan password
03 keamanan password
Setia Juli Irzal Ismail
 
Invoke-Obfuscation DerbyCon 2016
Invoke-Obfuscation DerbyCon 2016Invoke-Obfuscation DerbyCon 2016
Invoke-Obfuscation DerbyCon 2016
Daniel Bohannon
 

La actualidad más candente (20)

What is Open Source Intelligence (OSINT)
What is Open Source Intelligence (OSINT)What is Open Source Intelligence (OSINT)
What is Open Source Intelligence (OSINT)
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
 
Windows 10 Forensics: OS Evidentiary Artefacts
Windows 10 Forensics: OS Evidentiary ArtefactsWindows 10 Forensics: OS Evidentiary Artefacts
Windows 10 Forensics: OS Evidentiary Artefacts
 
Google Dorks
Google DorksGoogle Dorks
Google Dorks
 
Malware analysis using volatility
Malware analysis using volatilityMalware analysis using volatility
Malware analysis using volatility
 
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
 
NMAP
NMAPNMAP
NMAP
 
OSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceOSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligence
 
Information Gathering With Google
Information Gathering With GoogleInformation Gathering With Google
Information Gathering With Google
 
From OSINT to Phishing presentation
From OSINT to Phishing presentationFrom OSINT to Phishing presentation
From OSINT to Phishing presentation
 
Hacking and securing ios applications
Hacking and securing ios applicationsHacking and securing ios applications
Hacking and securing ios applications
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Advanced persistent threat (apt)
Advanced persistent threat (apt)Advanced persistent threat (apt)
Advanced persistent threat (apt)
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
 
Osint skills
Osint skillsOsint skills
Osint skills
 
Osint
OsintOsint
Osint
 
03 keamanan password
03 keamanan password03 keamanan password
03 keamanan password
 
Invoke-Obfuscation DerbyCon 2016
Invoke-Obfuscation DerbyCon 2016Invoke-Obfuscation DerbyCon 2016
Invoke-Obfuscation DerbyCon 2016
 

Similar a 1 osint -v2.0

OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
QuantiKa14
 
Curso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webCurso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para web
Felix Serrano Delgado
 
Investigador Forense
Investigador ForenseInvestigador Forense
Investigador Forense
Fiko Perez
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
Luis Fernando Aguas Bucheli
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Ing. Inf. Karina Bajana Mendoza
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
Alejandro Quesada
 
La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque Footprinting
Alvaro Machaca Tola
 
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasMeta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Facultad de Informática UCM
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
eccutpl
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
Internet Security Auditors
 
Otra forma de escuchar a través de Internet (BiMe), Gonzalo Ruiz
Otra forma de escuchar a través de Internet (BiMe), Gonzalo RuizOtra forma de escuchar a través de Internet (BiMe), Gonzalo Ruiz
Otra forma de escuchar a través de Internet (BiMe), Gonzalo Ruiz
Aragón Open Data
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
QuantiKa14
 
S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
Luis Fernando Aguas Bucheli
 
Que es social media analytics & listening y como funcionan
Que es social media analytics & listening y como funcionanQue es social media analytics & listening y como funcionan
Que es social media analytics & listening y como funcionan
Oscar Gonzalez Rezex
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
Iván Portillo
 
Tecnologia en el nuevo mundo
Tecnologia en el nuevo mundoTecnologia en el nuevo mundo
Tecnologia en el nuevo mundo
Nicolas Rodiguez
 
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería CivilEXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
AnthonyLebendig
 
Las técnicas del Pentesting.pptx
Las técnicas del Pentesting.pptxLas técnicas del Pentesting.pptx
Las técnicas del Pentesting.pptx
AntonioDeJesusVelazq
 

Similar a 1 osint -v2.0 (20)

OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Curso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webCurso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para web
 
Investigador Forense
Investigador ForenseInvestigador Forense
Investigador Forense
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque Footprinting
 
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasMeta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Otra forma de escuchar a través de Internet (BiMe), Gonzalo Ruiz
Otra forma de escuchar a través de Internet (BiMe), Gonzalo RuizOtra forma de escuchar a través de Internet (BiMe), Gonzalo Ruiz
Otra forma de escuchar a través de Internet (BiMe), Gonzalo Ruiz
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
 
Que es social media analytics & listening y como funcionan
Que es social media analytics & listening y como funcionanQue es social media analytics & listening y como funcionan
Que es social media analytics & listening y como funcionan
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Tecnologia en el nuevo mundo
Tecnologia en el nuevo mundoTecnologia en el nuevo mundo
Tecnologia en el nuevo mundo
 
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería CivilEXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
 
Las técnicas del Pentesting.pptx
Las técnicas del Pentesting.pptxLas técnicas del Pentesting.pptx
Las técnicas del Pentesting.pptx
 

Último

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 

Último (16)

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 

1 osint -v2.0

  • 1.
  • 2. Ing. Enrique Santiago Chinchilla, MsC, PhD DEA/Master en Seguridad Informática Especialista en Redes de Computadoras Especialista en Telecomunicaciones CEH,CHFI, ECSA, OSCP, CCNA, HCDA, CEI, Auditor Líder ISO 27001:2013
  • 3. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 4. ¿Que es OSINT? • Inteligencia de fuentes abiertas. • Termino utilizado por personal de inteligencia de agencias del gobierno, militares y fuerzas del Orden. • Información desclasificada y publica que puede obtenerse de forma gratuita generalmente a través de Internet. • La información publica es gratuita pero se encuentra e estado entrópico por esto no es fácil de encontrar y explotar.
  • 5. ¿Para que sirve OSINT? • Para recopilar todo tipo de información, la cual puede ser utilizada para: • Conocer sobre la identidad digital de una organización o de un individuo • Auditorias en temas de seguridad de la información • Conocer la reputación online de personas • Realización de perfiles de seguridad • Estudios psicológicos • Evaluar tendencias de mercado, etc.
  • 6. OSINT Orientado a Empresas • Que información puede extraerse: • Física: • Ubicación/Dirección • Teléfonos/PBX- Extensiones • Sucursales • Servicios/productos que ofrece • Mercado Objetivo • Vehículos/ Números de Placa • Propiedades • Empleados y Roles dentro de la empresa • Hitos y eventos • Socios de negocios • Producción Intelectual, etc. • Lógica: • Fotografías y videos • Presencia en Internet • Nombre de dominio, dominios • Quien es el ISP • Servicios tecnológicos que ofrece • Cuentas de correo electrónico • Información de contacto • Direccionamiento IP • Nombre y versión de los servicios • Geolocalización de los servidores • Sistemas Operativos • Aplicaciones de software, etc. • Cuentas en redes sociales • Ubicación física de los empleados • Comentarios de los usuarios • Comentarios de sus clientes • Posicionamiento de la compañía en el mercado. • Comportamiento de las acciones financieras. • Plataforma de contratación de los empleados. • Tecnologías WEB empleadas. • Sistemas de defensa utilizados. • Evolución de la plataforma tecnológica. • Certificaciones Obtenidas.
  • 7. OSINT Orientado a las personas • Que información puede extraerse: • Información Personal • Ciudad y Fecha de nacimiento • Identificación/Cedula/CE/Pasaporte • Nombres y apellidos • Dirección física de su vivienda • Estado civil • Edad • Parientes • Relaciones amorosas • Números telefónicos • Opiniones personales • Perfil psicológico • Tendencias sexuales • Grupos a los que pertenece • Reacciones ante otros sucesos • Información Académica • Nivel de estudios • Nombre de Colegios • Nombre de Universidades • Producción intelectual • Participación en eventos académicos • Perfil académico. • Afiliación a grupos de divulgación académica. • Cursos y diplomados. • Información Laboral • Empresa donde labora • Dirección física de su empresa • Cargo que desempeña en la empresa • Salario • Antigüedad. • Información tecnológica • Cuentas de correo • Cuentas de redes sociales • Sistemas Operativos • Aplicaciones • Servicios en Internet
  • 8. Conceptos de Inteligencia de fuentes abiertas • O.S.D(Open Source Data): Fuentes primarias que contienen información como: correo, prensa, fotografías, cds, memorias USB, datos satelitales, etc. • O.S.IF (Open Source Information): Asociación y relación de datos obtenidos referentes a una situación particular; generalmente difundida en periódicos, libros, radio, etc. (Seleccionar, contrastar y validar la información para ser presentada). • O.S.INT (Open Source Intelligence): Se refiere a buscar la Información, valorarla, confrontarla y difundirla a una audiencia particular para dar respuesta a una duda particular.
  • 9. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 10. Fuentes de información existentes • HUMINT (Human Intelillence): Son básicamente fuentes de información humana, colaboradores externos a una organización. • GEOINT (Geospacial Intelligence): Fuentes de información que provienen de satélites. • SIGINT (Signal Intelligence): Son las fuentes de información que provienen de sensores y dispositivos eléctricos. • MASINT(Measurement and Signature Intelligence): Fuentes de información que provienen de señales transmitidas de forma no intencional. • OSINT (Open Source Intelligence ): Son las fuentes de información abiertas, gratuitas, desclasificadas y de acceso libre.
  • 11. ¿Cuáles son las fuentes de información de OSINT? • Periódicos en línea. • Revistas. • Bibliotecas en línea. • Conferencias y registro de eventos. • Websites de Ofertas de Empleo. • Blogs y foros • Canales en línea. • Chats y canales IRC. • Correos electrónicos. • Sitios web corporativos y personales. • Documentos de ofimática. • Fotografías. • Plataforma tecnológica. • Etc.
  • 13. Proceso de inteligencia de fuentes abiertas
  • 14. Proceso de Inteligencia de los datos
  • 15. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugins) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 16. • Conjunto de plataformas, software y demás utilitarios que facilitan la búsqueda y obtención de información de las fuentes abiertas. • Estas pueden clasificarse como: • Orientadas a la WEB • Motores de Búsqueda • Servidores de Cache • Whois • Webmails • Plataformas de redes sociales • Plataformas de consulta y transacciones de servicios públicos • Plataformas de consulta gubernamentales • WIS especializados en OSINT • Etc. • Instalables (Cliente /Servidor) • Browsers • Plugings y Extensiones de navegador • Email spiders • Herramientas de stalkering • Analizadores de metadatos • Etc. Herramientas de Búsqueda de Información
  • 17. Herramientas de Búsqueda de Información Herramientas Orientadas a la WEB • Motores de Búsqueda • http://www.google.com • http://www.bing.com • WIS Osint • http://osintframework.com/ • https://inteltechniques.com/buscador/ • https://netbootcamp.org/osinttools/ • https://namechk.com/ • http://www.usernamecheck.com/ • https://www.namecheckr.com/ • http://www.melissadata.com/lookups/emails.asp • http://www.reversegenie.com/email.php • Buscadores de personas en línea • http://webmii.com/ • Historial e Información de Cache en Internet • https://archive.org/web/ • Geo-localizadores • https://www.google.es/maps • https://www.maxmind.com/en/home • Extractores de características técnicas • http://network-tools.com/ • https://mxtoolbox.com/ • https://www.shodan.io/ • http://mrlooquer.com/ • http://www.dnsinspect.com/armada.mil.co • https://dig.whois.com.au/whois/nst.com.co • Extractores de características de Redes sociales • https://findmyfbid.in/ • Buscador de información en redes sociales • http://mentionmapp.com/ • https://twitterfall.com/ • http://www.tweetarchivist.com/ • http://tweepsmap.com/ • http://www.twitonomy.com/dashboard.php • https://www.facebook.com/public?query=email@gmail.com&nomc=0 • http://nearbytweets.com/*
  • 19. Herramientas de Búsqueda de Información Herramientas Instalables • Buscadores consumidores de webservices • Googlan • Extractor de características de Documentos • Metagoofil • Geo-localizadores • Google Earth • Extractores de características técnicas • acccheck, ace-voip, Nmap, Automater, bing-ip2hosts, braa, CaseFile, CDPSnarf, cisco-torch, Cookie Cadger, copy-router- config, • DMitry, dnstracer, dnswalk, DotDotPwn, enum4linux, enumIAX, Faraday, Fierce, Firewalk, • fragroute, fragrouter, Ghost Phisher, GoLismero, goofile, hping3, ident-user-enum, InTrace, iSMTP lbd, Maltego Teeth, masscan, • Metagoofil, Miranda, nbtscan-unixwiz, Nmap, ntop, p0f, Parsero, Recon-ng, SET, smtp-user-enum, snmp-check, SPARTA, sslcaudit. • Extractores de características técnicas • DNSRecon, Xplico • SPARTA, snmp-check • InTrace, nbtscan-unixwiz • Amap,GoLismero • Enum4Linux • ident-user-enum • Telnet,Recon-ng • Dnsenum, Dnsmap • Traceroute, DIG • Nslookup, FOCA • Buscador de información en redes sociales • Theharvester • Infoleak.py • Fbstalker.py • Cree.py • Maltego Teeth
  • 20. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 21. Técnicas de Búsqueda de Información • Hacking con Motores de Búsqueda • Bing Hacking • Google hacking • Email Spidering • Email Tracking • Análisis de Metadatos • Scripts y Shell de Sistemas operativos • Stalkering en redes sociales • Facebook • Twitter • Pinterest • Google+ • Whatsup • Telegram • Line • Flick
  • 22. Técnicas de Búsqueda de Información • Consultas Avanzadas • Search Engine Hacking
  • 23. Técnicas de Búsqueda de Información • Email Spidering
  • 24. Técnicas de Búsqueda de Información • Email tracking
  • 25. Técnicas de Búsqueda de Información • Extracción y análisis de Metadatos
  • 26. Técnicas de Búsqueda de Información • Scripts y Shell del Sistema Operativo
  • 27. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 29. Navegación Anomina • Browsers • Epic browser • https://www.epicbrowser.com/ • SRWare • https://www.srware.net/en/software_srware_iron.php • Comodo Dragon Browser • https://www.comodo.com/home/browsers-toolbars/browser.php#tab-overview • Free Proxys • Webproxy • https://whoer.net/webproxy • Hide Proxy * • https://nl.hideproxy.me/index.php • Hidester • https://hidester.com/proxy/ • Proxfree * • https://www.proxfree.com/proxy/ • Bundles • Tor https://www.torproject.org/ • Socks Proxys • Sock proxy list • https://www.socks-proxy.net/ • Proxy + VPN • Hideme • https://hide.me/es/what-is-vpn • Hidester • https://hidester.com/buy-vpn/
  • 31. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 32. • Se llama Bing Hacking al "arte" de usar la potencial de Bing para recolectar información de manera mas precisa que incluso podría estar oculta a las búsquedas superficiales. • Al igual que Google, Bing dispone de robots que se encargan de almacenar cada sitio web e indexarlo en las bases de datos de Google. • Es decir que funciona como un inmenso repositorio de sitios webs. tr Búsquedas Avanzadas con BING
  • 33. Sintaxis Especial • intitle • Restringe la búsqueda a los títulos de las páginas • Intitle:index of mp3 baladas • contains • Restringe la búsqueda al páginas que tienen archivos con enlaces a otros archivos ej:.txt • contains .txt • inbody • Restringe la búsqueda al texto de las páginas, sin tener en cuenta el resto: links, titulo, texto con urls, etc. • inbody “delicias colombianas” • Site: • Delimita el dominio de búsqueda • Site:edu.co • Site:gov
  • 34. Sintaxis Especial • url • Restringe la búsqueda a las palabras de la url. Es muy útil para encontrar info en subdirectorios de sitios. • url:http://www.nst.com.co • IP: • Páginas que tienen enlaces hacia la url especificada • IP 200.30.* • filetype: • Devuelve resultados en el formato de la extensión dada • filetype:xls cedulas • anchor • Busca en el texto que aparece en los links • anchor:contacto • <a href=“mailto:elcorra@lito.com”>contacto</a> • loc • Filtra por ubicacion especifica • loc:co
  • 35. Algunos Ejercicios – Bing Dorks • Android|iphone • filetype:xls cedulas loc:co • site: .com osint • contains:txt • contains:.bash_history • contains:sql "index of“ • createobject +sa contains:bak • contains:log WS_FTP.log
  • 36. • También se llama Google Hacking al "arte" de usar la potencial de Google para recolectar información que debería ser privada, ingresar a directorios, revelar información como usuarios y passwords, realizar análisis de sitios y seguridad de los mismos. E • Google dispone de robots llamados Googlebots que se encargan de almacenar cada sitio web e indexarlo en las bases de datos de Google. • Es decir que funciona como un inmenso repositorio de sitios webs. tr Búsquedas avanzadas con Google
  • 37. Operadores • El Operador && o AND, siempre está implícito • El Operador || o OR se usa asi: Steve (Jobs OR Apple) • “-” No: Steve -Jobs • “+” Obliga: Steve +Jobs “~” : ~pelota • Produce resultados con las palabras similares como balón, esfera, canica, etc. “..” : cámaras digitales 2..5 megapixeles $700000.. • Operador de rango numérico Comillas dobles se usan para emparejamiento exacto: • “el mEjor aUTo del mundo” No importan las mayúsculas
  • 38. • Google soporta comodines (full-word) en la mitad de una expresión • “el carro * es el mejor” • “alo salut * haiduc” • Antiguamente No soportaba stemming • “jugadores de mie*” • ignora el *, y NO genera palabras con el prefijo mie Comodines
  • 39. Sintaxis Especial • intitle: • Restringe la búsqueda a los títulos de las páginas • intitle:“belleza colombiana” • intext: • Restringe la búsqueda al texto de las páginas, sin tener en cuenta el resto: links, titulo, texto con urls, etc. • intext:“delicias colombianas” • inanchor: • Busca en el texto que aparece en los links • inanchor:contacto • <a href=“mailto:elcorra@lito.com”>contacto</a> • site: • Delimita el dominio de búsqueda • site:edu.co • site:gov
  • 40. Sintaxis Especial • inurl: • Restringe la búsqueda a las palabras de la url. Es muy útil para encontrar info en subdirectorios de sitios. • inurl:solucion site:edu.co • link: • Páginas que tienen enlaces hacia la url especificada • link:www.unal.edu.co • cache: • Encuentra una copia de la página indexada por google, incluso si ya no está en línea • cache:www.eltiempo.com • filetype: • Devuelve resultados en el formato de la extensión dada • examen filetype:pdf
  • 41. • related: • Intenta encontrar páginas dentro de la misma categoria • related:slashdot.com • info: • Enlaces hacia: • Version en cache • Páginas relacionadas • Páginas que la enlazan • Páginas que la contiene • info:www.soho.com.co • daterange: • Páginas que han sido indexadas en el intervalo de tiempo dado. • La fecha se da, según el calendario juliano, como un número entero (redondeando). • daterange:fechaInicio-fechaFinal • http://aa.usno.navy.mil/data/docs/JulianDate.html Sintaxis Especial
  • 42. • stocks: • Proporciona el valor actual de las acciones de compañías en los mercados de valores de la bolsa de NY • stocks: msft goog aapl • define: • Intenta dar definiciones, según múltiples fuentes, sobre un tema • define:latex Sintaxis Especial
  • 43. • Interfaz avanzada • http://images.google.com/advanced_image_search • Usar los operadores avanzados • filetype:eps, ai • Tener cuidado con el filtrado automático: • Ejemplo: cancer breast images, es mejor cambiar los términos por mammograms Google Image
  • 45. Búsquedas en GMail • from: user@domain.com • Busca todos los mensajes/conversaciones que nos hayan enviado 'user@domain.com'. • from: *@domain.com • Busca todos los mensajes/conversaciones que nos hayan llegado desde el dominio 'domain.com'. • from: user@* • Busca todos los mensajes/conversaciones que nos haya enviado 'user' en cualquier dominio. • from: *@*.com • Busca todos los mensajes/conversaciones que nos haya enviado desde un dominio '.com' • to: user@domain.com • Busca todos los mensajes/conversaciones que se hayan enviado a 'user@domain.com'. Se pueden usar los mismos comodines que en 'from'
  • 46. Búsquedas en GMail • subject:"informe recibido" • Busca todos los mensajes/conversaciones en los que el asunto contenga la cadena "informe recibido". • label: seminario • Busca todos los mensajes/conversaciones etiquetados con seminario. • En general todas se pueden combinar, como búsquedas normales: • restaurantes –pizza miles in kilometers
  • 47. Algunos Ejercicios – Google Dorks • site:co AND intitle:"index.of" "backup“ • "Login to Webmin" inurl:10000 • site:org AND filetype:wsdl wsdl • Createobject sa filetype:bak • ip:201.219.114.4 • Filetype: pts inurl • Filetype:mbx mbx intext:subject • /intitle: index.of password/ • +htpasswd+WS_FTP.LOG filetype:log • Filetype:bak createobject sa • Intitle: “text page for apache” “it worked!” • “VNC Desktop” inurl:5800 • Info site:www.uac.edu.co • Related:www.nst.com.co/ • Alltitle:instercom • Inurl: /view/shtml • site:gov intitle:"index of /" intext:"Last modified Size Description“ • intext:warning intext:/var/www/ ext:php • inurl:"ftp://ftp" site:ftp.* • intext:"confidential reports" ext:pdf • intext:"confidential reports" ext:pdf -"public“ • intitle:"hacked by“ • intitle:"hacked by" site:co • intitle:"hacked by" site:gov.co • inurl:"/etc/passwd" ext:php • intext:"warning mysql_fetch_array" inurl:.php?*= ext:php
  • 48. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 49. Búsqueda avanzada de información • TheHarvester: Herramienta de software desarrollada por Christian Martorella de edge-Security que permite que se apoya en los motores e búsqueda para extraer información publica de organizaciones a través de internet • Permite extraer emails • Nombres de empleados • Dominios • subdominios • Resolver nombres de maquinas • Banners • Exportar los resultados a un archivo
  • 50. Búsqueda avanzada de información Parámetros de consulta para TheHarvester -s: iniciar la busqueda desde el numero X(default 0) -v: verificar el nombre del Host via DNS -f: Guardar resultados en un archive XML -n:Ejecutar consultar DNS inversas -c: Ejecutar DNS brute force para el nombre de dominio -t: Ejecutar DNS TLD expansion discovery -e: Usar un servidor DNS especifico -l: Limira el numero de resultados a obtener (bing muestra de 50 en 50 y google busca de 100 en 100) -h: Usar la base de datos de SHODAN para descubrir los hosts
  • 51. Búsqueda avanzada de Información Aplicación “TheHarvester” Ejercicios de ejemplo: #Theharvester -d microsoft.com -l 10 -b google #Theharvester -d armada.mil.co -l 500 -b google #Theharvester -d armada.mil.co -l 50 -b bing #Theharvester -d armada.mil.co -l 20 -b linkedin #Theharvester -d armada.mil.co -l 30 -b twitter #Theharvester -d armada.mil.co -l 30 -b googleplus #Theharvester -d armada.mil.co -l 100 -b all
  • 52. Búsqueda avanzada de información • Recon-ng: Framework de reconocimiento escrito en Python (estructura similar a Metasploit) utilizado para obtener información referente a: • Dominios • Compañias • NetBlocks • Ubicaciones • Vulnerabilidades • Puertos • Host • Contactos • Credenciales • Etc.
  • 53. Búsqueda avanzada de información • Recon-ng: la extracción de información se realiza a través de la consola, navegando en un árbol de diferentes opciones de filtrado.
  • 54. Búsqueda avanzada de Información Aplicación “Recon-ng Ejercicio 1: Consulta Whois de ARIN para cosechar o recolectar información de personas de contacto desde la consultas whois para un dominio seleccionado # apt-get install recon-ng # recon-ng > search whois_pocs > use recon/domains-contacts/whois_pocs > show options > run Ejercicio 2 Recolectar hosts desde Google.com utilizando el operador de búsqueda “site" # apt-get install recon-ng # recon-ng > search google_site > use recon/domains-hosts/google_site_web > show options > set SOURCE armada.mil.co > run > show contacts > show hosts > show dashboard
  • 55. Búsqueda avanzada de plataforma tecnológica • Shodan: Motor de Búsqueda especializado en infraestructura tecnológica que facilita la identificación de la presencia de: • Hardware • Servidores • Puertos • Sistemas operativos • Aplicaciones, etc • Todo a través de una simple interface WEB a partir de una búsqueda inteligente. • Este motor de búsqueda requiere poseer una cuenta de usuario valida • El acceso se realiza a través de https://account.shodan.io/login
  • 56. Búsqueda avanzada de plataforma tecnológica
  • 57. Búsqueda avanzada de plataforma tecnológica Filtros básicos para shodan: • El uso de filtros a partir de palabras clave, mejora el éxito de las consultas a través de este buscador: • country: pais sobre el que se realizará la búsqueda • city: ciudad sobre la que se realizará la búsqueda • port: 8100 city:barranquilla • net: 200.30.75.0/24 • "Anonymous access allowed“ • “index of” • hostname:facebook.com • microsoft os:windows "index of" • os:linux "index of" • hyper-v
  • 58. Búsqueda avanzada de información • Infoga: Es una herramienta que permite extraer información sobre cuentas de correo electrónico escrita en Python: • Cuentas de email • Hostname • URLs asociados • Pais • Ciudad • ID del Sistema Autónomo • ISP • Ubicación geográfica • IP • Puertos
  • 59. Búsqueda avanzada de información • Infoga.py: la extracción de información se realiza a través de la consola tal como se muestra a continuación:
  • 60. Búsqueda avanzada de Información Aplicación “infoga.py” Ejercicio 1: Extracción de toda la información referente a un dominio en particular. • Instalación: #git clone https://github.com/m4ll0k/Infoga.git #cd Infoga #pip install -r requirements.txt #python infoga.py • Extracción: #python infoga.py --target nsa.gov --source all Ejercicio 2 Extraer información sobre una cuenta de correo especifica: #python infoga.py --info rthosfe@nsa.gov Extraer información referente a un dominio de una fuente en particular (Google): #python infoga.py --target nst.com.co --source google Extraer información referente a un dominio de una fuente en particular (Bing): #python infoga.py --target armada.mil.co --source bing
  • 61. Búsqueda avanzada de información • Sniper: Es una herramienta que automatiza el scaneo, la enumeración y la identificación de vulnerabilidades como apoyo al test de penetración. • Tiene los siguientes modos de operación: • REPORT • STEALTH • DISCOVER • PORT • FULLPORTONLYWEB • WEBPORTHTTP • WEBPORTHTTPS • NOBRUTE • AIRSTRIKE • NUKE • LOOT • UPDATE
  • 62. Búsqueda avanzada de información Parámetros de consulta para Sniper • sniper <target> <report> • sniper <target> stealth <report> • sniper <CIDR> discover • sniper <target> port <portnum> • sniper <target> fullportonly <portnum> • sniper <target> web <report> • sniper <target> webporthttp <port> • sniper <target> webporthttps <port> • sniper <target> nobrute <report> • sniper <targets.txt> airstrike <report> • sniper <targets.txt> nuke <report> • sniper loot • sniper update
  • 63. Búsqueda avanzada de Información Aplicación “sniper” Ejercicio 1: Extracción información referente a la plataforma web de un dominio en particular. • Instalación: #git clone https://github.com/1N3/Sn1per.git #cd YOURE CATALOG #chmod +x install.sh #./install.sh • Extracción: #sniper www.armada.mil.co web Ejercicio 2 Extraer información sobre el puerto 80 http y vulnerabilidades de un host de un dominio especifico: #sniper www.armada.mil.co port 80 Extraer información sobre el puerto 110 POP y vulnerabilidades de un host de un dominio especifico: #sniper mail.armada.mil.co port 110 Extraer información sobre el puerto 25 SMTP y vulnerabilidades de un host de un dominio especifico: #sniper mail.armada.mil.co port 25
  • 64. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 65. Plugins OSINT – para Chrome
  • 66. Plugins OSINT – para browsers Chrome Plugings : • Threatpinch-lookup https://chrome.google.com/webstore/detail/threatpinch-lookup/ljdgplocfnmnofbhpkjclbefmjoikgke?authuser=1 • Open-source-intelligence https://chrome.google.com/webstore/detail/open-source-intelligence/bclnaepfegjimpinlmgnipebbknlmmbh?authuser=1 • F-data-miner: Extraer lista de contactos y ID de Facebook de los contactos de una cuenta https://chrome.google.com/webstore/detail/f-data-miner/ocolohmjdekifjnbegmjlppmidbfdnoo?authuser=1
  • 69. Browser OSINT – Oryon C Portable
  • 70. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 71. Búsqueda de Información en las redes Sociales • La búsqueda de información en redes sociales puede hacerse: • Directamente sobre la web • A través de clientes que hacen uso de API. • Requerimientos: • Crear una cuenta en la red social a consultar • Habilitar una aplicación “integrada” a la red social • Poseer un CONSUMER KEY • CONSUMER SECRET • ACCESS TOKEN • ACCESS TOKEN SECRET valido
  • 72. Búsqueda de Información en las redes Sociales Aplicación “tinfoleak” Herramienta OSINT para Twitter, escrita en Python facilita y automatiza el stalking de cuentas de twitter • Requiere poseer una cuenta en “twitter” • Tener registrado un numero de teléfono móvil validado • Tener una APP con acceso a la API de Twitter • Tener una CUSTOMER KEY valida
  • 73. Búsqueda de Información en las redes Sociales Aplicación “tinfoleak” versión 1.2 Salida solo por consola: Parámetros de búsqueda: -n: nombre de la cuenta -b: consulta básica -s: fuente desde donde inicio sesion -m: menciones hechas por el dueño de la cuenta -h: hashtags o #etiquetas para promocionar o invitar a comentar un tema -c: cantidad de twetts/comentarios -g: información de geolocalización -p: fotos -t: incluir tiempo -stime: tiempo inicio -etime: tiempo fin
  • 74. Búsqueda de Información en las redes Sociales Aplicación “tinfoleak” versión 1.2 Ejercicios de ejemplo: # Tinfoleak.py -n usuario -b # Tinfoleak.py -n usuario -sc 1000 # Tinfoleak.py -n usuario -thm 'lista los hashtags a losque ha escrito # Tinfoleak.py -n usuario -g usuario.kml -p 1 -c 300 # Tinfoleak.py -n usuario -shmtc 1000 --siempre 08:00:00 --es hora 18:00:00 # Tinfoleak.py -n usuario -gtc 10 ' coordenadas con GPS # Tinfoleak.py -n usuario -bs -c 800 'si visita desde la web o móvil
  • 75. Búsqueda de Información en las redes Sociales Aplicación “tinfoleak” versión 1.2
  • 76. Búsqueda de Información en las redes Sociales Aplicación “tinfoleak” versión 2.1 SHA Ejercicios de ejemplo: #./tinfoleak.py -u usuario -is -t 500 --hashtags --mentions --meta --media d --top 10 -o usuario 'luego visualizar reporte #firefox Output_Reports/usuario
  • 77. Búsqueda de Información en las redes Sociales Aplicación “tinfoleak” versión 2.1 SHA
  • 78. Búsqueda de Información en las redes Sociales Aplicación “MaltegoCE”
  • 79. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 80. Búsqueda de Información en la Deep Web Deep Web Es una darknet a la que se tiene acceso a través de una red de proxy server que hace uso de criptografía y un Browser HTTP.
  • 81. Búsqueda de Información en la Deep Web Deep Web Es una “darknet” a la que se tiene acceso a través de una red de proxy server que hace uso de criptografía y un Browser HTTP. • Acceso a través de Proxy + VPN • A través de un plugin en el browser (Chrome) • Acceso a través de la plataforma TOR • Una vez se tenga una conexión establecida, podría iniciarse el acceso visitando: • URL de la Hidden Wiki: http://hiwiki544q5q4gbt.onion/wiki/index.php/Main_Page
  • 82. Búsqueda de Información en la Deep Web Deep Web Es una “darknet” a la que se tiene acceso a través de una red de proxy server que hace uso de criptografía y un Browser HTTP. • Algunos URL de la Deep WEB • Hidden Wiki – sin sensura • http://uhwiki36pbooodfj.onion/wiki/index.php/Main_Page • Buscadores: • http://hss3uro2hsxfogfq.onion/ • http://3g2upl4pq6kufc4m.onion/ • http://xmh57jrzrnw6insl.onion/
  • 83. Búsqueda de Información en la Deep Web

Notas del editor

  1. Protocol Loopholes -> lagunas (vulnerabilifades) de los protocoloes
  2. Protocol Loopholes -> lagunas (vulnerabilifades) de los protocoloes
  3. http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  4. http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  5. http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  6. http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  7. http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  8. Procesamiento= filtrado Analisis= definir una línea de tiempo, e identificar la coherencia de la información, contrastrar la información Inteligencia= validar la información y corelacionarla para IDENTIFICAR EVENTOS/SITUACIONES no EVIDENTES, sintetizar la información
  9. ctf
  10. http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  11. http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  12. http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  13. https://www.deepweb-sites.com/deep-web-links-2015/ https://www.deepweb-sites.com/deep-web-links-2015/10/
  14. https://www.deepweb-sites.com/deep-web-links-2015/ https://www.deepweb-sites.com/deep-web-links-2015/10/