SlideShare una empresa de Scribd logo
1 de 53
Descargar para leer sin conexión
Ciberinteligencia
Surface Crawling
# CIBERINTELIGENCIA
# OSINTCITY2020
Índice
Whoami
Introducción a la Ciberinteligencia
Casos real
Fuentes de datos
Metodología automatizada
Demo
01
02
03
04
05
06
whoami
gonzaloespinosa
Cybersecurity Analyst
Senior Analyst | Big4
ivanportillomorales ivanPorMor
Cyber Intelligence & Security
Senior Analyst | Big4
Gonzalo Espinosa
Iván Portillo
Como encaja la ciberinteligencia con OSINT y SOCMINT
Programa para la inteligencia de amenazas / CTI
Ciclo de Inteligencia aplicado a la ciberinteligencia
Introducción a la ciberinteligencia
Febrero 2020 / OSINTCITY 2020
Como encaja la ciberinteligencia con OSINT y SOCMINT
Ciberinteligencia
OSINT
SOCMINT
Programa para la inteligencia de amenazas / CTI
Estratégico Táctico
Técnico Operacional
Ciclo de Inteligencia aplicado a la ciberinteligencia
• Identificar necesidades del destinatario.
• Estrategias a aplicar.
• Fijar objetivo y alcance.
• Planificación de proyecto.
Obtención
Análisis y elaboraciónDifusión
Dirección y Planificación
Dirección y Planificación
Ciclo de Inteligencia aplicado a la ciberinteligencia
Externo
• Recopilación de información de amenazas.
• Agregar y consolidar datos.
• Casos de uso de operaciones de seguridad.
Interno
• Datos de incidentes y eventos empresariales.
• Controlar brechas y vulnerabilidades.
• Datos de activos críticos.
Obtención
Obtención
Análisis y elaboraciónDifusión
Dirección y Planificación
Ciclo de Inteligencia aplicado a la ciberinteligencia
Correlación de tendencias.
Identificar información de valor.
• Objetivo de la amenaza.
• Perfil de la amenaza.
• TTPs.
• Vector de ataque.
• Árbol de ataque.
• Actor.
Evaluar y priorizar el riesgo.
Elaborar producto de inteligencia.
Análisis y elaboración
Obtención
Análisis y elaboraciónDifusión
Dirección y Planificación
Ciclo de Inteligencia aplicado a la ciberinteligencia
• Entrega de producto de inteligencia a destinatario para
que pueda tomar decisiones.
• Retroalimentación con Fase 1 (dirección y
planificación).
Difusión
Obtención
Análisis y elaboraciónDifusión
Dirección y Planificación
Ciberinteligencia en el mundo empresarial
Internet
Organización
Redes Sociales Foros y comunidades
Seguridad lógica Marketing Recursos Humanos Consejo AdministrativoSeguridad física
Perfiles multidisciplinares Idiomas y Culturas
Análisis + Inteligencia
Analistas de Inteligencia / Malware / Ciberseguridad
Deep & Dark web Descargas
Caso real
Febrero 2020 / OSINTCITY 2020
Explorando un objetivo
Dominios y DNS (A, MX), Activos, IPs Rangos
Objetivo:
Empresa, institución
Dominios > MX
Usernames
Social Media
Flag
¿Beneficio económico?
¿Exfiltración de información?
¿Análisis de exposición?
¿Daño reputacional?
VulnerabilidadesSistemas
Footprint
Reutilización de
credenciales
Accesos
Empleados y proveedores Foros y comunidades
Posibles credenciales
de leaks anteriores
? !
Caso Equifax
Escaneo perimetral de vulnerabilidades
Vulnerabilidad en los servidores del portal de disputas
Documentos de resolución de disputas con datos
personales
Servidores comprometidos y credenciales de inicio
de sesión
Presencia oculta durante 76 días de exfiltración
Datos de 51 BDs exfiltradas incrementalmente.
Perímetro e inventario no controlado.
Vulnerabilidad Apache Struts sin parchear 4 meses.
Datos exfiltrados no detectados ni accesos a las BDs.
Consecuencias 147 M. de afectados
Datos personales expuestos
• Nombres y apellidos.
• NSSS.
• Direcciones y carnet de conducir.
• Tarjetas de crédito.
1.350.000.000 $ + costes asociados a la brecha
650.000.000 $ + multa
perdida valor de empresa y reputación
1
2
3
4
5
6
¿Como lo abordamos?
Explorar el perímetro Entender las amenazas
para la organización
Monitorizar exposición
no deseada
Tomar acciones para reducir el
riesgo asociado a la amenaza
Nos centramos en el perímetro Y en la exposición no deseada
Quien
• Oportunistas
• Hacktivistas
• Criminales
• Insiders
• Actores de estado
Motivación
• Espionaje
• Robo
• Sabotaje
• Disrupción
• Fraude
• Monitorizar la superficie de ataque.
• Integrar la monitorización con IR.
• Reducir exposición innecesaria.
• Credenciales de empleados.
• Activos con vulnerabilidades.
• Shodan, Censys, ZoomEye, Fofa.so
• Código fuente en Github.
Fuentes y datos
Febrero 2020 / OSINTCITY 2020
Clasificación de las fuentes de datos
Fuentes
Según accesibilidad Según estructura de la información Según su propiedad
Fuentes públicas
Fuentes no públicas
BBDD (estructurado / no estructurado)
RAW
HTML, XML, XLS, JSON
STIX, TAXII, OPENIOC, OTX
INFORMES PPT, DOC, PDF
Autoridades públicas
Organizaciones
internacionales
Organizaciones privadas
Persona física
Propietario desconocido
y/o anónimo
Fuentes - RIRs
Se automatiza el proceso consultando el nombre de la organización en todas las BBDD de RIRs y se genera un CSV con los datos.
El script consiste en la obtención de los rangos, nombre, descripciones, fecha de creación / modificación y la fuente. por la que
está registrado una organización buscada dentro de RIPE, AFRINIC, ARIN, LACNIC y APNIC.
Dependencias: Instalación de docker-compose en
sistema y disponer de Python3
Archivo configuración
./demo_RIRs/RIRs/create_database/conf.py
Comando: sh
./demo_RIRs/RIRs/install_requirements_database.sh
• Descarga automática de diferentes ficheros RIRs.
• Ejecución de servicio docker-compose con la BBDD.
• Tratamiento de los ficheros e inserción en BBDD.
Dependencias: Instalación de docker-compose en sistema.
Archivo configuración:
./demo_RIRs/RIRs/search_organization/conf.py
Ubicación: ./demo_RIRs/RIRs/search_organization/
Comando: python search_RIRs.py –f
“nombre_fichero_organizaciones” -o
“nombre_fichero_salida”
Búsqueda de organizaciones
Repositorios de Datos - RIRs
virustotal.py Comando python virustotal.py –f “listado_dominios” –o “fichero_salida”
A través de VirusTotal se analiza un dominio detectando información relativa a este
(subdominios, muestras de malware con la presencia del dominio). Mediante la dirección
IP, se obtienen dominios que comparten la misma IP, además de URLs y muestras malware
que evidencian comunicación hacia dicha.
Dominio
Dirección
IP
Score de
Seguridad
Reputación
Web
Subdominios
Dominios
Muestras Malware con
comunicación con IP
URLs relacionadas con Malware
ASN, País
Muestras
presencia de
dominios
Buscar información a partir de un dominio
tlds.py
El script consiste en la generación de un listado de un dominio, combinándolo con diferentes TLDs para obtener de manera
automatizada todos los registros A, NS y MX de cada uno de ellos.
Comando python tlds.py -f “listado_dominios” -o “fichero_salida” -i “fichero_tlds”
Localizar dominios con otros TLDs
Plataforma web para consultar información del BORME. Se mantiene actualizada la BB.DD. de la herramienta.
Input Nombre persona o empresa
Localizar Empresas / Personas
Consiste en identificar nombres de empresas en LibreBorme a partir de una palabra de búsqueda para poder detectar datos
relacionados como sociedades colaboradoras o cargos directivos de personas.
libreborme.py Comando
python libreborne.py –f “listado_empresas” –o “fichero_salida”
Sociedades
Relacionadas
Cargos Directivos
Nombre empresa, Empresa, tipo y Fecha inicial de relación
Nombre empresa, Nombre persona, Cargo y Fecha oficial
de incorporación
Dependencias pip install xlrd xlutils
Datos Empresa
Nombre empresa, Tipo de sociedad, Fuente,
¿Esta activa?, Fecha actualización
Localizar Empresas / Personas
Mediante la automatización de Hunter.io se obtiene información relacionada con perfiles de
empleados/usuarios como pueden ser Email, Nombre, Apellidos, Posición, Departamento, Antigüedad,
Número Teléfono y perfiles usados en Twitter/Linkedin, a partir de un dominio dado.
hunter.py
Dominio
Nombre y ApellidosEmail
Teléfono
PosiciónDepartamento
Antigüedad
Perfil Twitter
Perfil Linkedin
Comando
python hunter.py –f “listado_dominios” –o “fichero_salida”
Localizar emails, perfiles de usuario y personas
Localizar emails, perfiles de usuario y personas
haveibeenpwned.com
Leak_haveibeenpwned.py Comando: python leak_haveibeenpwned.py –f “listado_correos” –o “fichero_salida”
Localizar fugas de información
https://intelx.io
Input Dominio, IP, Email, Username, Persona, Dirección bitcoin, Teléfono, BIN, Hash, Imagen, Documento
Datos que ofrecen las fuentes
Shodan Inputs Dominio, IP, Rango IP, ASN, Email, Nombre organización, Tecnologías …
Dependencias: pip install shodan
shodan.py Comando: python shodan.py –f “listado_empresas” –o “fichero_salida”
Datos que ofrecen las fuentes
Censys.io
Herramienta similar a Shodan, siendo el buscador desarrollado para Scans.io y poder localizar activos conectados
a Internet relacionados a IPv4, Sitios Webs y certificados.
Input Dominio, IP, Rango IP, Keyword
Datos que ofrecen las fuentes
zoomeye.org
Input Dominio, IP, Rango IP, Nombre, Dispositivo Input Dominio, IP, Host, headers + Querys
fofa.so
Múltiples fuentes y formatos
Online pastes
Honeynets
Trapmails
Online trackers
Referers
BBDDs antivirus
CERTs
xBLs
Spam blacklists
Safe browsing
Cybersquatting
APK Markets
TOR crawler
Hidden IRC
STIX / TAXII
IoC
Malware
Botnets / C&C
Social Media
BBDDs threat
intelligence
FuentesAgregacióndedatos
+
Agregación de todas las fuentes
Enriquecimiento de los datos
Filtrado
Categorización
Entrega
• Collective Intelligence Framework (CIF).
• Cyber Observable eXpression (CybOX).
• Incident Object Description and Exchange Format
(IODEF).
• Open Indicators of Compromise (OpenIOC).
• Open Threat Exchange (OTX).
• Structured Threat Information Expression (STIX).
• Trusted Automated eXchange of Indicator
Information (TAXII).
• Vocabulary for Event Recording and Incident
Sharing (VERIS).
Multiples formatos para compartir
TécnicoOperacional Táctico
Metodología automatizada
Febrero 2020 / OSINTCITY 2020
El porque de la metodologia
Procesamiento de gran cantidad de datos.1
2
3
4
Información volátil o con poco tiempo de publicación.
Ahorro de tiempo, reducción de errores y/o falsos positivos.
Necesidad de integración de multiples fuentes en distintos formatos / APIs.
5 Estandarización de procesos y facilidad de escalabilidad.
6 Facilidad de visualización de datos y exportación de informes.
Internet
Usuario Cliente Analista
Crawlers Avatares Server N
APIRest
Worker 1 Worker 2 Worker N
Web GUI
AMQP
Como escalamos y accedemos a los datos
Anonimización
Orquestación de Herramientas relacionando datos – Mapa Global
Buscar por Organización
Buscar por Dominio
Worker NEO4J
Worker NEO4J
Master
Orquestación de Herramientas relacionando datos
Master
RIPE
LibreBor.me
Shodan
Introduce organizaciones
Comparte Rangos IPs
Busca información sobre IP
RIPE_NEO
Shodan_NEO
LibreBor.me_NEO
APPs móviles
LibreBor.me_NEO
Apps_NEO
Orquestación de Herramientas relacionando datosC
VT_dominio
Hunter.io
HaveIbeenPwned HaveIbeenPwned _NEO
VT_NEO
Hunter_NEO
Introduce dominios
Leaks Pastebin Leaks Internos
VT_IP
Master
Comando NEO4J para grafo de nodos y
relaciones
call apoc.meta.graph
Aplicación de técnicas de grafos - Relacionando los datos
Ubicación
./orquestación/orquestación/arquitectura_orquestación/doc
ker-compose.yml
Comando sudo docker-compose up –d
Configuración NEO4J
• URL: http://127.0.0.1:7474
• Connect URL: bolt://127.0.0.1:7687
• User: neo4j
• Password: password
Configuración RabbitMQ
• URL: http://127.0.0.1:15672
• User: admin
• Password: password
Infraestructura por servicio con Docker
Infraestructura con microservicios de docker
Ejecución de Infraestructura
Ubicación ./orquestación/orquestación/
Comando sh start_arquitectura.sh
Infraestructura con microservicios de docker
google.es/advanced_search
Automatización – Google Alerts
1
2
3
4
5
N
Monitorización de marca
Ejemplo: Ginseg OR ginseg.com OR gIntelSeg
Estar al día en los temas de interés
Ejemplo: Ciberinteligencia or Inteligencia site:ginseg.com
Monitorización de nuestra identidad
Ejemplo: “Salvador Gamero”
Ejemplo: salva.gamero@gmail.com
Buscando ofertas de trabajo
Ejemplo: “oferta de trabajo” + “analista inteligencia” + “100.000€”
Subvenciones
Ejemplo: Location:Madrid intext:subvención investigación
cyber or cyber research
Automatización – Google Alerts
Demo - Monitorización de alertas
Google Alerts
ELK
+
Google Dorks
+
Monitorización de amenazas - Intel Stack
Visualizar listados de IoC cargados sudo intel-stack-client list
Monitorización de amenazas - Intel Stack
Consultar IoC recopilados vi /opt/intel-stack-client/frameworks/intel/master-public.dat
Monitorización de amenazas - Intel Stack
Demo Intel Stack
Monitorización de amenazas– Demo Intel Stack
Surface Crawling
Exposición de una empresa
Febrero 2020 / OSINTCITY 2020
Exposición de la superficie de un objetivo – Punto de partida
Qué tenemos
• Nombre de una empresa del sector financiero español.
Qué buscamos
• Resto de empresas del grupo para conocer su exposición.
• Sus dominios asociados, direcciones IP, servidores de correo para reducir la superficie de búsqueda de
credenciales, etc.
• Activos a nombre de la empresa, como sedes , servidores, rangos de IP, tecnologías, etc.
• Credenciales, datos confidenciales expuestos y otros datos que puedan ser de interés para un atacante.
Qué necesitamos
• Establecer las herramientas que podemos usar, tanto de pago como open source.
• Crear herramientas adicionales si las herramientas disponibles no se adaptan a nuestras necesidades.
• Usar la metodología y ciclo de inteligencia para coleccionar y analizar los datos.
• Documentar nuestros hallazgos y generar información de valor relacional.
1
2
3
Demo time
Demo time ...
Exposición de la superficie de un objetivo – Punto Final
▪ Hemos descubierto posibles problemas reales de cualquier empresa.
▪ Hemos visto que al afrontar el reto, existen muchas herramientas y fuentes, siendo complejo el manejo de toda esa
información. Para ello hemos:
▪ Evaluado las herramientas open source tanto web de terceros, como por consola.
▪ Evaluado fuentes de datos, datos que tenemos de entrada y que podemos enriquecer para obtener siguientes datos
en la salida.
▪ Optimizado y orquestado las herramientas necesarias para facilitarnos el trabajo.
▪ Añadido nuevas herramientas y expandido nuestras herramientas.
▪ Finalmente hemos visto que con poca información de partida hemos obtenido bastantes datos relevantes para un atacante
real sobre una organización. Entendiendo estos datos y la relevancia de los mismos podemos priorizar los posibles riesgos
y brechas que han podido impactar la organización.
Febrero 2020 / OSINTCITY 2020
Comunidad de Ciberinteligencia
Ginseg
Comunidad de Ciberinteligencia Ginseg
Presencia en
Pilares
• Colaboración en comunidad.
• Formación e investigación.
Temática
OSINTHUMINT SOCMINTMalware Amenazas
2 fundadores
14 colaboradores
+1200 seguidores
• Ciberinteligencia.
• Inteligencia.
• Análisis y tendencias.
EspañaLATAM
ginseg.com
# CIBERINTELIGENCIA
ginseg
@gIntelSeg
@ginseg | @ThreatIntelligence
ginseg.com# COMUNIDAD

Más contenido relacionado

La actualidad más candente

MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...MITRE - ATT&CKcon
 
402 chapter 7 counterintelligence
402 chapter 7 counterintelligence402 chapter 7 counterintelligence
402 chapter 7 counterintelligenceDoing What I Do
 
Threat Intelligence Workshop
Threat Intelligence WorkshopThreat Intelligence Workshop
Threat Intelligence WorkshopPriyanka Aash
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)festival ICT 2016
 
osint - open source Intelligence
osint - open source Intelligenceosint - open source Intelligence
osint - open source IntelligenceOsama Ellahi
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
OSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceOSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceDeep Shankar Yadav
 
Debunked: 5 Myths About Zero Trust Security
Debunked: 5 Myths About Zero Trust SecurityDebunked: 5 Myths About Zero Trust Security
Debunked: 5 Myths About Zero Trust SecurityCentrify Corporation
 
MITRE ATT&CK framework
MITRE ATT&CK frameworkMITRE ATT&CK framework
MITRE ATT&CK frameworkBhushan Gurav
 
Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314Florian Roth
 
top intelligence agencies of the world
top intelligence agencies of the worldtop intelligence agencies of the world
top intelligence agencies of the worldZubair
 
OSINT: Open Source Intelligence gathering
OSINT: Open Source Intelligence gatheringOSINT: Open Source Intelligence gathering
OSINT: Open Source Intelligence gatheringJeremiah Tillman
 
Palo alto NGfw2023.pptx
Palo alto  NGfw2023.pptxPalo alto  NGfw2023.pptx
Palo alto NGfw2023.pptxahmad661583
 
Information Gathering in Intelligence Agencies
Information Gathering in Intelligence AgenciesInformation Gathering in Intelligence Agencies
Information Gathering in Intelligence AgenciesNora A. Rahim
 
Bsides Knoxville - OSINT
Bsides Knoxville - OSINTBsides Knoxville - OSINT
Bsides Knoxville - OSINTAdam Compton
 
BugBounty Roadmap with Mohammed Adam
BugBounty Roadmap with Mohammed AdamBugBounty Roadmap with Mohammed Adam
BugBounty Roadmap with Mohammed AdamMohammed Adam
 

La actualidad más candente (20)

1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
 
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
 
OSINT
OSINTOSINT
OSINT
 
402 chapter 7 counterintelligence
402 chapter 7 counterintelligence402 chapter 7 counterintelligence
402 chapter 7 counterintelligence
 
Threat Intelligence Workshop
Threat Intelligence WorkshopThreat Intelligence Workshop
Threat Intelligence Workshop
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
osint - open source Intelligence
osint - open source Intelligenceosint - open source Intelligence
osint - open source Intelligence
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
OSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceOSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligence
 
Debunked: 5 Myths About Zero Trust Security
Debunked: 5 Myths About Zero Trust SecurityDebunked: 5 Myths About Zero Trust Security
Debunked: 5 Myths About Zero Trust Security
 
MITRE ATT&CK framework
MITRE ATT&CK frameworkMITRE ATT&CK framework
MITRE ATT&CK framework
 
Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314
 
top intelligence agencies of the world
top intelligence agencies of the worldtop intelligence agencies of the world
top intelligence agencies of the world
 
Snort
SnortSnort
Snort
 
OSINT: Open Source Intelligence gathering
OSINT: Open Source Intelligence gatheringOSINT: Open Source Intelligence gathering
OSINT: Open Source Intelligence gathering
 
Palo alto NGfw2023.pptx
Palo alto  NGfw2023.pptxPalo alto  NGfw2023.pptx
Palo alto NGfw2023.pptx
 
Information Gathering in Intelligence Agencies
Information Gathering in Intelligence AgenciesInformation Gathering in Intelligence Agencies
Information Gathering in Intelligence Agencies
 
MITRE ATT&CK Framework
MITRE ATT&CK FrameworkMITRE ATT&CK Framework
MITRE ATT&CK Framework
 
Bsides Knoxville - OSINT
Bsides Knoxville - OSINTBsides Knoxville - OSINT
Bsides Knoxville - OSINT
 
BugBounty Roadmap with Mohammed Adam
BugBounty Roadmap with Mohammed AdamBugBounty Roadmap with Mohammed Adam
BugBounty Roadmap with Mohammed Adam
 

Similar a [2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonzalo Espinosa

EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...RootedCON
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaLuis Fernando Aguas Bucheli
 
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...Iván Portillo
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Alonso Caballero
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero infivannesberto
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...redZink Security
 
revista hacking
revista hackingrevista hacking
revista hackingmojittoo
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 

Similar a [2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonzalo Espinosa (20)

EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Hackingcon google
Hackingcon googleHackingcon google
Hackingcon google
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero inf
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Phish and tricks
Phish and tricksPhish and tricks
Phish and tricks
 
revista hacking
revista hackingrevista hacking
revista hacking
 
La dura vida del Pentester
La dura vida del PentesterLa dura vida del Pentester
La dura vida del Pentester
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 

Último

José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024eCommerce Institute
 
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxMEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxrobertoplazamayorga
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024eCommerce Institute
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024eCommerce Institute
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...eCommerce Institute
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abriljulianagomezm2
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfXimenaGonzlez95
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024eCommerce Institute
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024eCommerce Institute
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxhugogabrielac1
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...angierangel29072017
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024eCommerce Institute
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024eCommerce Institute
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024eCommerce Institute
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024eCommerce Institute
 
Recolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigaciónRecolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigaciónRebecaUwU
 

Último (19)

José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
 
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxMEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
 
Biomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptxBiomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptx
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abril
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptx
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 
Recolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigaciónRecolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigación
 

[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonzalo Espinosa

  • 2. Índice Whoami Introducción a la Ciberinteligencia Casos real Fuentes de datos Metodología automatizada Demo 01 02 03 04 05 06
  • 3. whoami gonzaloespinosa Cybersecurity Analyst Senior Analyst | Big4 ivanportillomorales ivanPorMor Cyber Intelligence & Security Senior Analyst | Big4 Gonzalo Espinosa Iván Portillo
  • 4. Como encaja la ciberinteligencia con OSINT y SOCMINT Programa para la inteligencia de amenazas / CTI Ciclo de Inteligencia aplicado a la ciberinteligencia Introducción a la ciberinteligencia Febrero 2020 / OSINTCITY 2020
  • 5. Como encaja la ciberinteligencia con OSINT y SOCMINT Ciberinteligencia OSINT SOCMINT
  • 6. Programa para la inteligencia de amenazas / CTI Estratégico Táctico Técnico Operacional
  • 7. Ciclo de Inteligencia aplicado a la ciberinteligencia • Identificar necesidades del destinatario. • Estrategias a aplicar. • Fijar objetivo y alcance. • Planificación de proyecto. Obtención Análisis y elaboraciónDifusión Dirección y Planificación Dirección y Planificación
  • 8. Ciclo de Inteligencia aplicado a la ciberinteligencia Externo • Recopilación de información de amenazas. • Agregar y consolidar datos. • Casos de uso de operaciones de seguridad. Interno • Datos de incidentes y eventos empresariales. • Controlar brechas y vulnerabilidades. • Datos de activos críticos. Obtención Obtención Análisis y elaboraciónDifusión Dirección y Planificación
  • 9. Ciclo de Inteligencia aplicado a la ciberinteligencia Correlación de tendencias. Identificar información de valor. • Objetivo de la amenaza. • Perfil de la amenaza. • TTPs. • Vector de ataque. • Árbol de ataque. • Actor. Evaluar y priorizar el riesgo. Elaborar producto de inteligencia. Análisis y elaboración Obtención Análisis y elaboraciónDifusión Dirección y Planificación
  • 10. Ciclo de Inteligencia aplicado a la ciberinteligencia • Entrega de producto de inteligencia a destinatario para que pueda tomar decisiones. • Retroalimentación con Fase 1 (dirección y planificación). Difusión Obtención Análisis y elaboraciónDifusión Dirección y Planificación
  • 11. Ciberinteligencia en el mundo empresarial Internet Organización Redes Sociales Foros y comunidades Seguridad lógica Marketing Recursos Humanos Consejo AdministrativoSeguridad física Perfiles multidisciplinares Idiomas y Culturas Análisis + Inteligencia Analistas de Inteligencia / Malware / Ciberseguridad Deep & Dark web Descargas
  • 12. Caso real Febrero 2020 / OSINTCITY 2020
  • 13. Explorando un objetivo Dominios y DNS (A, MX), Activos, IPs Rangos Objetivo: Empresa, institución Dominios > MX Usernames Social Media Flag ¿Beneficio económico? ¿Exfiltración de información? ¿Análisis de exposición? ¿Daño reputacional? VulnerabilidadesSistemas Footprint Reutilización de credenciales Accesos Empleados y proveedores Foros y comunidades Posibles credenciales de leaks anteriores ? !
  • 14. Caso Equifax Escaneo perimetral de vulnerabilidades Vulnerabilidad en los servidores del portal de disputas Documentos de resolución de disputas con datos personales Servidores comprometidos y credenciales de inicio de sesión Presencia oculta durante 76 días de exfiltración Datos de 51 BDs exfiltradas incrementalmente. Perímetro e inventario no controlado. Vulnerabilidad Apache Struts sin parchear 4 meses. Datos exfiltrados no detectados ni accesos a las BDs. Consecuencias 147 M. de afectados Datos personales expuestos • Nombres y apellidos. • NSSS. • Direcciones y carnet de conducir. • Tarjetas de crédito. 1.350.000.000 $ + costes asociados a la brecha 650.000.000 $ + multa perdida valor de empresa y reputación 1 2 3 4 5 6
  • 15. ¿Como lo abordamos? Explorar el perímetro Entender las amenazas para la organización Monitorizar exposición no deseada Tomar acciones para reducir el riesgo asociado a la amenaza Nos centramos en el perímetro Y en la exposición no deseada Quien • Oportunistas • Hacktivistas • Criminales • Insiders • Actores de estado Motivación • Espionaje • Robo • Sabotaje • Disrupción • Fraude • Monitorizar la superficie de ataque. • Integrar la monitorización con IR. • Reducir exposición innecesaria. • Credenciales de empleados. • Activos con vulnerabilidades. • Shodan, Censys, ZoomEye, Fofa.so • Código fuente en Github.
  • 16. Fuentes y datos Febrero 2020 / OSINTCITY 2020
  • 17. Clasificación de las fuentes de datos Fuentes Según accesibilidad Según estructura de la información Según su propiedad Fuentes públicas Fuentes no públicas BBDD (estructurado / no estructurado) RAW HTML, XML, XLS, JSON STIX, TAXII, OPENIOC, OTX INFORMES PPT, DOC, PDF Autoridades públicas Organizaciones internacionales Organizaciones privadas Persona física Propietario desconocido y/o anónimo
  • 19. Se automatiza el proceso consultando el nombre de la organización en todas las BBDD de RIRs y se genera un CSV con los datos. El script consiste en la obtención de los rangos, nombre, descripciones, fecha de creación / modificación y la fuente. por la que está registrado una organización buscada dentro de RIPE, AFRINIC, ARIN, LACNIC y APNIC. Dependencias: Instalación de docker-compose en sistema y disponer de Python3 Archivo configuración ./demo_RIRs/RIRs/create_database/conf.py Comando: sh ./demo_RIRs/RIRs/install_requirements_database.sh • Descarga automática de diferentes ficheros RIRs. • Ejecución de servicio docker-compose con la BBDD. • Tratamiento de los ficheros e inserción en BBDD. Dependencias: Instalación de docker-compose en sistema. Archivo configuración: ./demo_RIRs/RIRs/search_organization/conf.py Ubicación: ./demo_RIRs/RIRs/search_organization/ Comando: python search_RIRs.py –f “nombre_fichero_organizaciones” -o “nombre_fichero_salida” Búsqueda de organizaciones Repositorios de Datos - RIRs
  • 20. virustotal.py Comando python virustotal.py –f “listado_dominios” –o “fichero_salida” A través de VirusTotal se analiza un dominio detectando información relativa a este (subdominios, muestras de malware con la presencia del dominio). Mediante la dirección IP, se obtienen dominios que comparten la misma IP, además de URLs y muestras malware que evidencian comunicación hacia dicha. Dominio Dirección IP Score de Seguridad Reputación Web Subdominios Dominios Muestras Malware con comunicación con IP URLs relacionadas con Malware ASN, País Muestras presencia de dominios Buscar información a partir de un dominio
  • 21. tlds.py El script consiste en la generación de un listado de un dominio, combinándolo con diferentes TLDs para obtener de manera automatizada todos los registros A, NS y MX de cada uno de ellos. Comando python tlds.py -f “listado_dominios” -o “fichero_salida” -i “fichero_tlds” Localizar dominios con otros TLDs
  • 22. Plataforma web para consultar información del BORME. Se mantiene actualizada la BB.DD. de la herramienta. Input Nombre persona o empresa Localizar Empresas / Personas
  • 23. Consiste en identificar nombres de empresas en LibreBorme a partir de una palabra de búsqueda para poder detectar datos relacionados como sociedades colaboradoras o cargos directivos de personas. libreborme.py Comando python libreborne.py –f “listado_empresas” –o “fichero_salida” Sociedades Relacionadas Cargos Directivos Nombre empresa, Empresa, tipo y Fecha inicial de relación Nombre empresa, Nombre persona, Cargo y Fecha oficial de incorporación Dependencias pip install xlrd xlutils Datos Empresa Nombre empresa, Tipo de sociedad, Fuente, ¿Esta activa?, Fecha actualización Localizar Empresas / Personas
  • 24. Mediante la automatización de Hunter.io se obtiene información relacionada con perfiles de empleados/usuarios como pueden ser Email, Nombre, Apellidos, Posición, Departamento, Antigüedad, Número Teléfono y perfiles usados en Twitter/Linkedin, a partir de un dominio dado. hunter.py Dominio Nombre y ApellidosEmail Teléfono PosiciónDepartamento Antigüedad Perfil Twitter Perfil Linkedin Comando python hunter.py –f “listado_dominios” –o “fichero_salida” Localizar emails, perfiles de usuario y personas
  • 25. Localizar emails, perfiles de usuario y personas haveibeenpwned.com Leak_haveibeenpwned.py Comando: python leak_haveibeenpwned.py –f “listado_correos” –o “fichero_salida”
  • 26. Localizar fugas de información https://intelx.io Input Dominio, IP, Email, Username, Persona, Dirección bitcoin, Teléfono, BIN, Hash, Imagen, Documento
  • 27. Datos que ofrecen las fuentes Shodan Inputs Dominio, IP, Rango IP, ASN, Email, Nombre organización, Tecnologías … Dependencias: pip install shodan shodan.py Comando: python shodan.py –f “listado_empresas” –o “fichero_salida”
  • 28. Datos que ofrecen las fuentes Censys.io Herramienta similar a Shodan, siendo el buscador desarrollado para Scans.io y poder localizar activos conectados a Internet relacionados a IPv4, Sitios Webs y certificados. Input Dominio, IP, Rango IP, Keyword
  • 29. Datos que ofrecen las fuentes zoomeye.org Input Dominio, IP, Rango IP, Nombre, Dispositivo Input Dominio, IP, Host, headers + Querys fofa.so
  • 30. Múltiples fuentes y formatos Online pastes Honeynets Trapmails Online trackers Referers BBDDs antivirus CERTs xBLs Spam blacklists Safe browsing Cybersquatting APK Markets TOR crawler Hidden IRC STIX / TAXII IoC Malware Botnets / C&C Social Media BBDDs threat intelligence FuentesAgregacióndedatos + Agregación de todas las fuentes Enriquecimiento de los datos Filtrado Categorización Entrega • Collective Intelligence Framework (CIF). • Cyber Observable eXpression (CybOX). • Incident Object Description and Exchange Format (IODEF). • Open Indicators of Compromise (OpenIOC). • Open Threat Exchange (OTX). • Structured Threat Information Expression (STIX). • Trusted Automated eXchange of Indicator Information (TAXII). • Vocabulary for Event Recording and Incident Sharing (VERIS). Multiples formatos para compartir TécnicoOperacional Táctico
  • 32. El porque de la metodologia Procesamiento de gran cantidad de datos.1 2 3 4 Información volátil o con poco tiempo de publicación. Ahorro de tiempo, reducción de errores y/o falsos positivos. Necesidad de integración de multiples fuentes en distintos formatos / APIs. 5 Estandarización de procesos y facilidad de escalabilidad. 6 Facilidad de visualización de datos y exportación de informes.
  • 33. Internet Usuario Cliente Analista Crawlers Avatares Server N APIRest Worker 1 Worker 2 Worker N Web GUI AMQP Como escalamos y accedemos a los datos Anonimización
  • 34. Orquestación de Herramientas relacionando datos – Mapa Global Buscar por Organización Buscar por Dominio Worker NEO4J Worker NEO4J Master
  • 35. Orquestación de Herramientas relacionando datos Master RIPE LibreBor.me Shodan Introduce organizaciones Comparte Rangos IPs Busca información sobre IP RIPE_NEO Shodan_NEO LibreBor.me_NEO APPs móviles LibreBor.me_NEO Apps_NEO
  • 36. Orquestación de Herramientas relacionando datosC VT_dominio Hunter.io HaveIbeenPwned HaveIbeenPwned _NEO VT_NEO Hunter_NEO Introduce dominios Leaks Pastebin Leaks Internos VT_IP Master
  • 37. Comando NEO4J para grafo de nodos y relaciones call apoc.meta.graph Aplicación de técnicas de grafos - Relacionando los datos
  • 38. Ubicación ./orquestación/orquestación/arquitectura_orquestación/doc ker-compose.yml Comando sudo docker-compose up –d Configuración NEO4J • URL: http://127.0.0.1:7474 • Connect URL: bolt://127.0.0.1:7687 • User: neo4j • Password: password Configuración RabbitMQ • URL: http://127.0.0.1:15672 • User: admin • Password: password Infraestructura por servicio con Docker Infraestructura con microservicios de docker
  • 39. Ejecución de Infraestructura Ubicación ./orquestación/orquestación/ Comando sh start_arquitectura.sh Infraestructura con microservicios de docker
  • 41. 1 2 3 4 5 N Monitorización de marca Ejemplo: Ginseg OR ginseg.com OR gIntelSeg Estar al día en los temas de interés Ejemplo: Ciberinteligencia or Inteligencia site:ginseg.com Monitorización de nuestra identidad Ejemplo: “Salvador Gamero” Ejemplo: salva.gamero@gmail.com Buscando ofertas de trabajo Ejemplo: “oferta de trabajo” + “analista inteligencia” + “100.000€” Subvenciones Ejemplo: Location:Madrid intext:subvención investigación cyber or cyber research Automatización – Google Alerts
  • 42. Demo - Monitorización de alertas Google Alerts ELK + Google Dorks +
  • 44. Visualizar listados de IoC cargados sudo intel-stack-client list Monitorización de amenazas - Intel Stack
  • 45. Consultar IoC recopilados vi /opt/intel-stack-client/frameworks/intel/master-public.dat Monitorización de amenazas - Intel Stack
  • 46. Demo Intel Stack Monitorización de amenazas– Demo Intel Stack
  • 47. Surface Crawling Exposición de una empresa Febrero 2020 / OSINTCITY 2020
  • 48. Exposición de la superficie de un objetivo – Punto de partida Qué tenemos • Nombre de una empresa del sector financiero español. Qué buscamos • Resto de empresas del grupo para conocer su exposición. • Sus dominios asociados, direcciones IP, servidores de correo para reducir la superficie de búsqueda de credenciales, etc. • Activos a nombre de la empresa, como sedes , servidores, rangos de IP, tecnologías, etc. • Credenciales, datos confidenciales expuestos y otros datos que puedan ser de interés para un atacante. Qué necesitamos • Establecer las herramientas que podemos usar, tanto de pago como open source. • Crear herramientas adicionales si las herramientas disponibles no se adaptan a nuestras necesidades. • Usar la metodología y ciclo de inteligencia para coleccionar y analizar los datos. • Documentar nuestros hallazgos y generar información de valor relacional. 1 2 3
  • 50. Exposición de la superficie de un objetivo – Punto Final ▪ Hemos descubierto posibles problemas reales de cualquier empresa. ▪ Hemos visto que al afrontar el reto, existen muchas herramientas y fuentes, siendo complejo el manejo de toda esa información. Para ello hemos: ▪ Evaluado las herramientas open source tanto web de terceros, como por consola. ▪ Evaluado fuentes de datos, datos que tenemos de entrada y que podemos enriquecer para obtener siguientes datos en la salida. ▪ Optimizado y orquestado las herramientas necesarias para facilitarnos el trabajo. ▪ Añadido nuevas herramientas y expandido nuestras herramientas. ▪ Finalmente hemos visto que con poca información de partida hemos obtenido bastantes datos relevantes para un atacante real sobre una organización. Entendiendo estos datos y la relevancia de los mismos podemos priorizar los posibles riesgos y brechas que han podido impactar la organización.
  • 51. Febrero 2020 / OSINTCITY 2020 Comunidad de Ciberinteligencia Ginseg
  • 52. Comunidad de Ciberinteligencia Ginseg Presencia en Pilares • Colaboración en comunidad. • Formación e investigación. Temática OSINTHUMINT SOCMINTMalware Amenazas 2 fundadores 14 colaboradores +1200 seguidores • Ciberinteligencia. • Inteligencia. • Análisis y tendencias. EspañaLATAM ginseg.com
  • 53. # CIBERINTELIGENCIA ginseg @gIntelSeg @ginseg | @ThreatIntelligence ginseg.com# COMUNIDAD