DIPLOMATURA EN
CIBERSEGURIDAD
Diplomatura en CIBERSEGURIDAD
Ing. Fernando Villares
1
Rosario, Argentina
OSINT – Open Source Intelligence
1 2
Diplomatura en Seguridad Integrada
Introducción
Rosario, Argentina 3
Diplomatura en Seguridad Integrada
OSINT ----- Muchas, muchas , pero muchas fuentes
OSINT
Rosario, Argentina
¿ Qué ocurre en internet cada minuto ?
4
Diplomatura en Seguridad Integrada
Rosario, Argentina
¿ Qué observamos aquí ?
5
Diplomatura en Seguridad Integrada
Rosario, Argentina
¿ Y aquí ?
6
Diplomatura en Seguridad Integrada
Rosario, Argentina
¿ Y si no todo es lo que parece ?
7
Diplomatura en Seguridad Integrada
Dichas ofertas de trabajo, eran falsas!!!
Se ha vuelto un modus operandi habitual el
enviar información falsa como ofertas etc., para
obtener datos de posibles targets
Objetivos:
Spam mas efectivo.
Intentos de estafas con mayor cantidad
de datos.
Indicios de vulnerabilidad de activos.
Rosario, Argentina
Fake News, Noticias falsas, Injurias y demases...
8
Diplomatura en Seguridad Integrada
No se suelen citar fuentes.
Inmediatez, rapidez de publicación, viralización.
Con excepción de paises censurados, cualquier
persona escribe cualquier cosa en cualquier
momento.
Autores de las mismas sin reputación o
desconocidos totalmente.
No se observan patrones de escritura
coincidentes con emociones reconocibles de los
mismos.
Accedemos las 24hs. A información de todas
partes del mundo...
Rosario, Argentina
¿ Y Como reconozco las noticias buenas ?
9
Diplomatura en Seguridad Integrada
Investigar al autor y sus fuentes citadas.
Analizar la motivación de la publicación.
Analizar si la misma tiene financiación,
publicidades escondidas, etc.
Revisar nacionalidad, ideología, idioma de
escritura original si fue traducido.
Verificar el tipo de lenguaje usado en las
mismas.
Chequear y rechequear el citado de fuentes
para validar el origen y copiado de las mismas.
Rosario, Argentina
Y que sigue...Perfiles falsos
10
Diplomatura en Seguridad Integrada
Como reconocerlos:
Fotos
Actualizaciones de estado
Actividades recientes
Listas de contactos
Información personal
Fecha de cumpleaños
Revisar publicaciones en busca de
inconsistencias, por ejemplo “¿Te conozco?”.
Analizar fotos de estado y perfil en detalle.
Analizar todas las fotos que se encuentren.
Si el perfil es de mujer seguramente tendrá un
número de teléfono.
Rosario, Argentina
¿ Y que se hace con un perfil falso ?
11
Diplomatura en Seguridad Integrada
Enviar SPAM a lo loco…
Expresar ideas o puntos de vista no compartidos
en diversos ambientes.
Atacar o difamar a personas, empresas u
organizaciones (trolls)
Defender a personas,empresas u organizaciones
(trolls)
Separar diferentes entornos o aspectos de su vida
Imitar o hacerse pasar por otras personas.
Burlar restricciones de edad u obtener beneficios.
Solo en facebook se estiman 20% de perfiles
falsos actualmente.
Rosario, Argentina
Para que nos sirve OSINT...
12
Diplomatura en Seguridad Integrada
●
Para buscar perfiles falsos en Redes Sociales: Si estás
analizando una cuenta o perfil sospechoso puedes copiar su
avatar y ver en qué páginas aparece. Tal vez lo ha sacado de
“imágenes google” para enmascararse. A veces incluso, si la
misma fotografía se está utilizando en varios sitios, descubres
todos sus puntos de contacto.
●
Para saber dónde se ha sacado una foto: Similar al
ejemplo que nos traslada el blog de Google con las pirámides
de Egipto, se puede realizar un acercamiento a conocer el
entorno de la fotografía. Sin embargo, esta opción todavía no
está demasiado trabajada así que tendrás que ayudarle,
especialmente añadiendo el área geográfica donde crees que
puede haber sido tomada. Eso sí, tiene que ser reconocible,
no vale cualquier calle perdida del mundo, a no ser que la
arquitectura de los edificios sea muy familiar de una zona
Rosario, Argentina
¿ Para qué nos sirve OSINT ?
13
Diplomatura en Seguridad Integrada
Rosario, Argentina
Consejos INICIALES.
14
Diplomatura en Seguridad Integrada
➔
Siempre antes de comenzar cualquier operación:
●
Tener objetivos claros y definidos
●
Es importante saber bien de donde vamos a obtener
la información, google no nos va a darla misma
información que DuckDuckGo, shodan o la deepweb.
●
Extraer los datos obtenidos de las fuentes de manera
confiable y segura.
●
Aplicar los procedimientos de inteligencia y
extracción de los datos recolectados para
convertirlos en información RELEVANTE.
Rosario, Argentina
Hackeando Buscadores...Hola Google! (DORKS)
15
Diplomatura en Seguridad Integrada
https://support.google.com/websearch/answer/2466433?hl=es&rd=1

” ” (comillas): buscar frase exacta

and or not: operadores lógicos “y” o “no”

+ y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero
omite las webs con la palabra “coches”

* (asterisco): comodín, cualquier palabra, pero una sóla palabra

. (punto): comodín, cualquier palabra, una o muchas

intitle o allintitle: la expresión buscada está en el título

inurl o allinurl: la expresión buscada está en la url

site: sólo busca resultados dentro de la web que va detrás de “site:”

filetype: sólo busca archivos de un tipo (doc, xls, txt…)

link: sólo busca en páginas que tienen un link a una determinada web

inanchor: sólo busca en páginas que tienen en el texto de enlace la
expresión buscada

cache: muestra el resultado en la cache de Google de una pagina web

related: busca webs relacionadas con una determinada

$, @, #: búsqueda por precio, red social o hashtag antes de la linea de
búsqueda
Rosario, Argentina
Las macanas que se mandan las “B.I.O.S.” o capa 8...
16
Diplomatura en Seguridad Integrada
Rosario, Argentina
El análisis de los datos...LA FOCA de Chema Alonso
17
Diplomatura en Seguridad Integrada
Rosario, Argentina
Distros de GNU/Linux para análisis...CAINE
18
Diplomatura en Seguridad Integrada
Rosario, Argentina
Búsquedas de dispositivos - Censys
19
Diplomatura en Seguridad Integrada
Rosario, Argentina
Búsquedas de dispositivos - Shodan
20
Diplomatura en Seguridad Integrada
Rosario, Argentina
Reverse Image Search
21
Diplomatura en Seguridad Integrada
✔
Permite descubrir si existen sitios web
donde esté publicada la imagen que se
busca.
✔
En dichos buscadores, además de darles la
lista de herramientas se les alimentan ciertos
metadatos como la fecha y la hora en la que
se sacó la fotografía, o cuándo fue subida a
la web, etc.
✔
Por ejemplo se puede inferir, según el
volumen de repeticiones de ciertas
imágenes, el alcance que ha tenido una
viralización.
Rosario, Argentina
Google Image Search
22
Diplomatura en Seguridad Integrada
Podemos buscar una fotografía dentro de Twitter o Facebook a
través del uso de Google Dorks o sitios preparados para esta función.
Rosario, Argentina
EXIF, los metadatos de imágenes a la mano...
23
Diplomatura en Seguridad Integrada
Formato de archivo de imagen intercambiable:​ es una
especificación para formatos de archivos de imagen usado por las
cámaras digitales. La especificación usa los formatos de archivos
existentes como JPEG, TIFF Rev. 6.0, y RIFF el formato de archivo de
audio WAVE, a los que se agrega tags específicos de metadatos. No
está soportado en JPEG 2000 o PNG.
Las etiquetas cubren un amplio espectro incluido:
●
Información de fecha y hora.
●
Sistema Operativo y misceláneos.
●
Configuración de la cámara: modelo de cámara y el
fabricante, orientación, apertura, velocidad del obturador,
distancia focal, medidor de exposición y la velocidad de la
película.
●
Información sobre geolocalización.
●
Descripción e información sobre copyright.
Rosario, Argentina
Exif tools, libre sencilla, gratuita...
24
Diplomatura en Seguridad Integrada
Forma de uso:
exiftool “Nombre de archivo”
Para desplegar información de localización:
exiftool -GPSLongitude -GPSLatitude “Nombre de
imagen”
Cuando se creo la imagen:
exiftool -CreateDate “Nombre de la imagen”
Como inserta un comentario en la foto
exiftool -Comment=’prueba’ “Nombre de la imagen”
Modificar valores de localización
exiftool -exif:gpslongitude=“55” -
exif:gpslatitude=“55” “Nombre de la imagen”
Borrar todos los metadatos
exiftool -all= “Nombre de la imagen”
Rosario, Argentina
Tools para Gráficos de redes en Excel, NODEXL
25
Diplomatura en Seguridad Integrada
Rosario, Argentina
OSINT – Open Source Intelligence
2 26
Diplomatura en Seguridad Integrada
Metodologías
Rosario, Argentina
Ya sabemos cómo y donde buscar…¿Y ahora?
27
Diplomatura en Seguridad Integrada
Ingeniería Social, el reconocimiento previo…
➔
Debemos prestar atención a todos los componentes del activo a
investigar, cada equipo, cada cable, cada persona, cada papel o
documento a nuestro alcance es un posible punto de acceso al
mismo.
➔
De la misma forma que una persona mediante un simple
reconocimiento visual se da cuenta que para ingresar a un switch
o router solo debe necesitar un patchcord físicamente conectado
en dicha red, TAMBIÉN ES PARTE DEL RECONOCIMIENTO,
CHEQUEAR TODOS LOS POSIBLES LUGARES, POR DONDE PASA
LA INFORMACIÓN, IMPRESORAS, OFICINAS, ASÍ COMO TAMBIÉN
GATEWAYS, BACKUPS, SERVIDORES, TELÉFONOS IP, ETC.
Esta fase de reconocimiento está compuesta por 3 ETAPAS:
OBTENER – REUNIR - ORGANIZAR
Rosario, Argentina
Las fases de un ataque...FOOT PRINTING
28
Diplomatura en Seguridad Integrada
Se refiere a la fase preparatoria donde un atacante trata de
reunir la mayor cantidad de información posible sobre el objetivo
de la evaluación antes de lanzar un ataque.
Tenemos 2 tipos: PASIVO Y ACTIVO
Rosario, Argentina 29
Diplomatura en Seguridad Integrada
➔
Bloques de red
➔
Dominios
➔
Direcciones IP Activas
➔
DNS Records
➔
Rangos de red y subred
➔
Datos del responsable
➔
Direcciones y teléfonos
➔
Ubicación del activo
➔
Servicios utilizados
➔
Puertos abiertos
➔
Sistema Operativo en uso
Ingeniería Social: El reconocimiento - ¿Qué buscar?
Rosario, Argentina 30
Diplomatura en Seguridad Integrada
➔
https://centralops.net/co/
➔
https://whois.net/
➔
https://www.netcraft.com/
➔
https://www.shodan.io/
➔
https://www.robtex.com/
➔
https://archive.org/web/
➔
http://www.webdedatos.com/Personas/
➔
http://www.paginasblancas.com.ar/
➔
https://www.bcra.gob.ar/
➔
https://www.veraz.com.ar/
➔
https://inteltechniques.com/
Ingeniería Social: Reconocimiento - ¿Donde buscar?
Rosario, Argentina 31
Diplomatura en Seguridad Integrada
Ingeniería Social: Reconocimiento - Maltego
Rosario, Argentina 32
Diplomatura en Seguridad Integrada
Ingeniería Social: Reconocimiento – ZMAP+CENSYS
Rosario, Argentina 33
Diplomatura en Seguridad Integrada
Google Earth + Webcams + Radio = Bases Militares
Rosario, Argentina 34
Diplomatura en Seguridad Integrada
Google Earth + STRAVA=Bases Militares SECRETAS
Rosario, Argentina 35
Diplomatura en Seguridad Integrada
Exploit DATABASE: https://www.exploit-db.com/
Rosario, Argentina 36
Diplomatura en Seguridad Integrada
Mailers Anónimos por doquier…
➔
https://protonmail.com/
➔
https://www.guerrillamail.com/
➔
https://10minutemail.net/
➔
http://krayze.free.fr/Main/Mails.php
➔
http://www.anonymailer.net/
➔
https://www.hacked-emails.com/
➔
https://www.mailinator.com/
➔
http://www.mintemail.com/?email=email
Rosario, Argentina 37
Diplomatura en Seguridad Integrada
¿ Para qué nos sirve toda ésta información ?
➔
Crear una campaña de Phishing en un
santiamén.
➔
Suplantar la identificación o hacerse pasar
por un cargo jerárquico en minutos.
➔
Ver de manera intrusiva y sin permisos un
sector restringido de una empresa.
➔
Obtener información confidencial militar
sin moverse de tu casa.
➔
Alterar completamente la vida digital de
una persona o institución en horas.
➔
Lo que se nos ocurra a futuro…
Rosario, Argentina 38
Diplomatura en Seguridad Integrada
Conclusiones OSINT
➔
TODOS los datos encontrados deben ser
procesados para convertirse en información con
VALOR, caso contrario NO SIRVEN !!!!
➔
Debemos estar preparados para ser asimilados por
la “INFOXICACION” xD.
➔
Debemos poder ser capaces de categorizar y
jerarquizar la información RELEVANTE.
➔
Debemos poseer la habilidad de comunicar lo
encontrado de forma coherente y lógica:
●
Entender y hacerse entender es la regla
Rosario, Argentina 39
Diplomatura en Seguridad Integrada
Bibliografía Consultada
✔ Internet Engineering Task Force -Internet Engineering Task Force - www.ietf.orgwww.ietf.org))
✔ Seguridad en Voip -Seguridad en Voip - Saúl Ibarra Corretgé -Saúl Ibarra Corretgé - www.saghul.netwww.saghul.net
✔ Blog Segu Info – Christian Borghello–Blog Segu Info – Christian Borghello– www.segu-info.com.arwww.segu-info.com.ar
✔ Observ. Del. Inf. LatAm -Observ. Del. Inf. LatAm - www.odila.orgwww.odila.org
✔ Wikipedia – es.wikipédia.orgWikipedia – es.wikipédia.org
✔ Antisec Security – antisec-security.blogspot.com.arAntisec Security – antisec-security.blogspot.com.ar
✔ Tor Project –Tor Project – www.torproject.orgwww.torproject.org
✔ Defensa personal del email – emailselfdefense.fsf.org/es/Defensa personal del email – emailselfdefense.fsf.org/es/
✔ Free Software Foundation -Free Software Foundation - https://www.fsf.org/eshttps://www.fsf.org/es
✔ Open VPN Software -Open VPN Software - https://openvpn.net/https://openvpn.net/
✔ Libre office suite -Libre office suite - https://es.libreoffice.org/https://es.libreoffice.org/
✔ Ubuntu GNU LINUXUbuntu GNU LINUX http://www.ubuntu.com/http://www.ubuntu.com/
✔ Foxit PDF reader -Foxit PDF reader - www.foxitsoftware.com/products/pdf-reader/www.foxitsoftware.com/products/pdf-reader/
✔ Common vulnerabilities and Exposures -Common vulnerabilities and Exposures - https://cve.mitre.org/https://cve.mitre.org/
✔ http://www.verizonenterprise.com/verizon-insights-lab/dbir/2018/http://www.verizonenterprise.com/verizon-insights-lab/dbir/2018/
✔ CSIRT ciudad de Bs. As. -CSIRT ciudad de Bs. As. - https://www.ba-csirt.gob.ar/https://www.ba-csirt.gob.ar/
✔ OSCAR BANCHIERO -OSCAR BANCHIERO - https://pengowin.com.ar/https://pengowin.com.ar/-----Mago total del-----Mago total del
OSINT y padre fundamental de esta presentaciónOSINT y padre fundamental de esta presentación
¡Gracias totales(r) por su
aguante y paciencia ante un
duro tema para los no
informáticos!
Autor: Ing. Fernando M. Villares Terán – 2020Autor: Ing. Fernando M. Villares Terán – 2020
Bajo licencia Creative CommonsBajo licencia Creative Commons
Atribución-CompartirIgual 2.5 Argentina (CC BY-SA 2.5)Atribución-CompartirIgual 2.5 Argentina (CC BY-SA 2.5)
Consultas: contacto@intelix.com.arConsultas: contacto@intelix.com.ar
www.intelix.com.arwww.intelix.com.ar
TODAS LAS MARCAS REGISTRADAS NOMBRADAS OTODAS LAS MARCAS REGISTRADAS NOMBRADAS O
UTILIZADAS EN ESTA PRESENTACIÓN SON PROPIEDAD DEUTILIZADAS EN ESTA PRESENTACIÓN SON PROPIEDAD DE
SUS RESPECTIVOS DUEÑOS Y NO DEBEN SER USADAS SIN LASUS RESPECTIVOS DUEÑOS Y NO DEBEN SER USADAS SIN LA
CORRESPONDIENTE AUTORIZACIÓN DE LOS MISMOS.CORRESPONDIENTE AUTORIZACIÓN DE LOS MISMOS.

Diplomatura seguridad OPEN SOURCE INTELLIGENCE

  • 1.
    DIPLOMATURA EN CIBERSEGURIDAD Diplomatura enCIBERSEGURIDAD Ing. Fernando Villares 1
  • 2.
    Rosario, Argentina OSINT –Open Source Intelligence 1 2 Diplomatura en Seguridad Integrada Introducción
  • 3.
    Rosario, Argentina 3 Diplomaturaen Seguridad Integrada OSINT ----- Muchas, muchas , pero muchas fuentes OSINT
  • 4.
    Rosario, Argentina ¿ Quéocurre en internet cada minuto ? 4 Diplomatura en Seguridad Integrada
  • 5.
    Rosario, Argentina ¿ Quéobservamos aquí ? 5 Diplomatura en Seguridad Integrada
  • 6.
    Rosario, Argentina ¿ Yaquí ? 6 Diplomatura en Seguridad Integrada
  • 7.
    Rosario, Argentina ¿ Ysi no todo es lo que parece ? 7 Diplomatura en Seguridad Integrada Dichas ofertas de trabajo, eran falsas!!! Se ha vuelto un modus operandi habitual el enviar información falsa como ofertas etc., para obtener datos de posibles targets Objetivos: Spam mas efectivo. Intentos de estafas con mayor cantidad de datos. Indicios de vulnerabilidad de activos.
  • 8.
    Rosario, Argentina Fake News,Noticias falsas, Injurias y demases... 8 Diplomatura en Seguridad Integrada No se suelen citar fuentes. Inmediatez, rapidez de publicación, viralización. Con excepción de paises censurados, cualquier persona escribe cualquier cosa en cualquier momento. Autores de las mismas sin reputación o desconocidos totalmente. No se observan patrones de escritura coincidentes con emociones reconocibles de los mismos. Accedemos las 24hs. A información de todas partes del mundo...
  • 9.
    Rosario, Argentina ¿ YComo reconozco las noticias buenas ? 9 Diplomatura en Seguridad Integrada Investigar al autor y sus fuentes citadas. Analizar la motivación de la publicación. Analizar si la misma tiene financiación, publicidades escondidas, etc. Revisar nacionalidad, ideología, idioma de escritura original si fue traducido. Verificar el tipo de lenguaje usado en las mismas. Chequear y rechequear el citado de fuentes para validar el origen y copiado de las mismas.
  • 10.
    Rosario, Argentina Y quesigue...Perfiles falsos 10 Diplomatura en Seguridad Integrada Como reconocerlos: Fotos Actualizaciones de estado Actividades recientes Listas de contactos Información personal Fecha de cumpleaños Revisar publicaciones en busca de inconsistencias, por ejemplo “¿Te conozco?”. Analizar fotos de estado y perfil en detalle. Analizar todas las fotos que se encuentren. Si el perfil es de mujer seguramente tendrá un número de teléfono.
  • 11.
    Rosario, Argentina ¿ Yque se hace con un perfil falso ? 11 Diplomatura en Seguridad Integrada Enviar SPAM a lo loco… Expresar ideas o puntos de vista no compartidos en diversos ambientes. Atacar o difamar a personas, empresas u organizaciones (trolls) Defender a personas,empresas u organizaciones (trolls) Separar diferentes entornos o aspectos de su vida Imitar o hacerse pasar por otras personas. Burlar restricciones de edad u obtener beneficios. Solo en facebook se estiman 20% de perfiles falsos actualmente.
  • 12.
    Rosario, Argentina Para quenos sirve OSINT... 12 Diplomatura en Seguridad Integrada ● Para buscar perfiles falsos en Redes Sociales: Si estás analizando una cuenta o perfil sospechoso puedes copiar su avatar y ver en qué páginas aparece. Tal vez lo ha sacado de “imágenes google” para enmascararse. A veces incluso, si la misma fotografía se está utilizando en varios sitios, descubres todos sus puntos de contacto. ● Para saber dónde se ha sacado una foto: Similar al ejemplo que nos traslada el blog de Google con las pirámides de Egipto, se puede realizar un acercamiento a conocer el entorno de la fotografía. Sin embargo, esta opción todavía no está demasiado trabajada así que tendrás que ayudarle, especialmente añadiendo el área geográfica donde crees que puede haber sido tomada. Eso sí, tiene que ser reconocible, no vale cualquier calle perdida del mundo, a no ser que la arquitectura de los edificios sea muy familiar de una zona
  • 13.
    Rosario, Argentina ¿ Paraqué nos sirve OSINT ? 13 Diplomatura en Seguridad Integrada
  • 14.
    Rosario, Argentina Consejos INICIALES. 14 Diplomaturaen Seguridad Integrada ➔ Siempre antes de comenzar cualquier operación: ● Tener objetivos claros y definidos ● Es importante saber bien de donde vamos a obtener la información, google no nos va a darla misma información que DuckDuckGo, shodan o la deepweb. ● Extraer los datos obtenidos de las fuentes de manera confiable y segura. ● Aplicar los procedimientos de inteligencia y extracción de los datos recolectados para convertirlos en información RELEVANTE.
  • 15.
    Rosario, Argentina Hackeando Buscadores...HolaGoogle! (DORKS) 15 Diplomatura en Seguridad Integrada https://support.google.com/websearch/answer/2466433?hl=es&rd=1  ” ” (comillas): buscar frase exacta  and or not: operadores lógicos “y” o “no”  + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite las webs con la palabra “coches”  * (asterisco): comodín, cualquier palabra, pero una sóla palabra  . (punto): comodín, cualquier palabra, una o muchas  intitle o allintitle: la expresión buscada está en el título  inurl o allinurl: la expresión buscada está en la url  site: sólo busca resultados dentro de la web que va detrás de “site:”  filetype: sólo busca archivos de un tipo (doc, xls, txt…)  link: sólo busca en páginas que tienen un link a una determinada web  inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada  cache: muestra el resultado en la cache de Google de una pagina web  related: busca webs relacionadas con una determinada  $, @, #: búsqueda por precio, red social o hashtag antes de la linea de búsqueda
  • 16.
    Rosario, Argentina Las macanasque se mandan las “B.I.O.S.” o capa 8... 16 Diplomatura en Seguridad Integrada
  • 17.
    Rosario, Argentina El análisisde los datos...LA FOCA de Chema Alonso 17 Diplomatura en Seguridad Integrada
  • 18.
    Rosario, Argentina Distros deGNU/Linux para análisis...CAINE 18 Diplomatura en Seguridad Integrada
  • 19.
    Rosario, Argentina Búsquedas dedispositivos - Censys 19 Diplomatura en Seguridad Integrada
  • 20.
    Rosario, Argentina Búsquedas dedispositivos - Shodan 20 Diplomatura en Seguridad Integrada
  • 21.
    Rosario, Argentina Reverse ImageSearch 21 Diplomatura en Seguridad Integrada ✔ Permite descubrir si existen sitios web donde esté publicada la imagen que se busca. ✔ En dichos buscadores, además de darles la lista de herramientas se les alimentan ciertos metadatos como la fecha y la hora en la que se sacó la fotografía, o cuándo fue subida a la web, etc. ✔ Por ejemplo se puede inferir, según el volumen de repeticiones de ciertas imágenes, el alcance que ha tenido una viralización.
  • 22.
    Rosario, Argentina Google ImageSearch 22 Diplomatura en Seguridad Integrada Podemos buscar una fotografía dentro de Twitter o Facebook a través del uso de Google Dorks o sitios preparados para esta función.
  • 23.
    Rosario, Argentina EXIF, losmetadatos de imágenes a la mano... 23 Diplomatura en Seguridad Integrada Formato de archivo de imagen intercambiable:​ es una especificación para formatos de archivos de imagen usado por las cámaras digitales. La especificación usa los formatos de archivos existentes como JPEG, TIFF Rev. 6.0, y RIFF el formato de archivo de audio WAVE, a los que se agrega tags específicos de metadatos. No está soportado en JPEG 2000 o PNG. Las etiquetas cubren un amplio espectro incluido: ● Información de fecha y hora. ● Sistema Operativo y misceláneos. ● Configuración de la cámara: modelo de cámara y el fabricante, orientación, apertura, velocidad del obturador, distancia focal, medidor de exposición y la velocidad de la película. ● Información sobre geolocalización. ● Descripción e información sobre copyright.
  • 24.
    Rosario, Argentina Exif tools,libre sencilla, gratuita... 24 Diplomatura en Seguridad Integrada Forma de uso: exiftool “Nombre de archivo” Para desplegar información de localización: exiftool -GPSLongitude -GPSLatitude “Nombre de imagen” Cuando se creo la imagen: exiftool -CreateDate “Nombre de la imagen” Como inserta un comentario en la foto exiftool -Comment=’prueba’ “Nombre de la imagen” Modificar valores de localización exiftool -exif:gpslongitude=“55” - exif:gpslatitude=“55” “Nombre de la imagen” Borrar todos los metadatos exiftool -all= “Nombre de la imagen”
  • 25.
    Rosario, Argentina Tools paraGráficos de redes en Excel, NODEXL 25 Diplomatura en Seguridad Integrada
  • 26.
    Rosario, Argentina OSINT –Open Source Intelligence 2 26 Diplomatura en Seguridad Integrada Metodologías
  • 27.
    Rosario, Argentina Ya sabemoscómo y donde buscar…¿Y ahora? 27 Diplomatura en Seguridad Integrada Ingeniería Social, el reconocimiento previo… ➔ Debemos prestar atención a todos los componentes del activo a investigar, cada equipo, cada cable, cada persona, cada papel o documento a nuestro alcance es un posible punto de acceso al mismo. ➔ De la misma forma que una persona mediante un simple reconocimiento visual se da cuenta que para ingresar a un switch o router solo debe necesitar un patchcord físicamente conectado en dicha red, TAMBIÉN ES PARTE DEL RECONOCIMIENTO, CHEQUEAR TODOS LOS POSIBLES LUGARES, POR DONDE PASA LA INFORMACIÓN, IMPRESORAS, OFICINAS, ASÍ COMO TAMBIÉN GATEWAYS, BACKUPS, SERVIDORES, TELÉFONOS IP, ETC. Esta fase de reconocimiento está compuesta por 3 ETAPAS: OBTENER – REUNIR - ORGANIZAR
  • 28.
    Rosario, Argentina Las fasesde un ataque...FOOT PRINTING 28 Diplomatura en Seguridad Integrada Se refiere a la fase preparatoria donde un atacante trata de reunir la mayor cantidad de información posible sobre el objetivo de la evaluación antes de lanzar un ataque. Tenemos 2 tipos: PASIVO Y ACTIVO
  • 29.
    Rosario, Argentina 29 Diplomaturaen Seguridad Integrada ➔ Bloques de red ➔ Dominios ➔ Direcciones IP Activas ➔ DNS Records ➔ Rangos de red y subred ➔ Datos del responsable ➔ Direcciones y teléfonos ➔ Ubicación del activo ➔ Servicios utilizados ➔ Puertos abiertos ➔ Sistema Operativo en uso Ingeniería Social: El reconocimiento - ¿Qué buscar?
  • 30.
    Rosario, Argentina 30 Diplomaturaen Seguridad Integrada ➔ https://centralops.net/co/ ➔ https://whois.net/ ➔ https://www.netcraft.com/ ➔ https://www.shodan.io/ ➔ https://www.robtex.com/ ➔ https://archive.org/web/ ➔ http://www.webdedatos.com/Personas/ ➔ http://www.paginasblancas.com.ar/ ➔ https://www.bcra.gob.ar/ ➔ https://www.veraz.com.ar/ ➔ https://inteltechniques.com/ Ingeniería Social: Reconocimiento - ¿Donde buscar?
  • 31.
    Rosario, Argentina 31 Diplomaturaen Seguridad Integrada Ingeniería Social: Reconocimiento - Maltego
  • 32.
    Rosario, Argentina 32 Diplomaturaen Seguridad Integrada Ingeniería Social: Reconocimiento – ZMAP+CENSYS
  • 33.
    Rosario, Argentina 33 Diplomaturaen Seguridad Integrada Google Earth + Webcams + Radio = Bases Militares
  • 34.
    Rosario, Argentina 34 Diplomaturaen Seguridad Integrada Google Earth + STRAVA=Bases Militares SECRETAS
  • 35.
    Rosario, Argentina 35 Diplomaturaen Seguridad Integrada Exploit DATABASE: https://www.exploit-db.com/
  • 36.
    Rosario, Argentina 36 Diplomaturaen Seguridad Integrada Mailers Anónimos por doquier… ➔ https://protonmail.com/ ➔ https://www.guerrillamail.com/ ➔ https://10minutemail.net/ ➔ http://krayze.free.fr/Main/Mails.php ➔ http://www.anonymailer.net/ ➔ https://www.hacked-emails.com/ ➔ https://www.mailinator.com/ ➔ http://www.mintemail.com/?email=email
  • 37.
    Rosario, Argentina 37 Diplomaturaen Seguridad Integrada ¿ Para qué nos sirve toda ésta información ? ➔ Crear una campaña de Phishing en un santiamén. ➔ Suplantar la identificación o hacerse pasar por un cargo jerárquico en minutos. ➔ Ver de manera intrusiva y sin permisos un sector restringido de una empresa. ➔ Obtener información confidencial militar sin moverse de tu casa. ➔ Alterar completamente la vida digital de una persona o institución en horas. ➔ Lo que se nos ocurra a futuro…
  • 38.
    Rosario, Argentina 38 Diplomaturaen Seguridad Integrada Conclusiones OSINT ➔ TODOS los datos encontrados deben ser procesados para convertirse en información con VALOR, caso contrario NO SIRVEN !!!! ➔ Debemos estar preparados para ser asimilados por la “INFOXICACION” xD. ➔ Debemos poder ser capaces de categorizar y jerarquizar la información RELEVANTE. ➔ Debemos poseer la habilidad de comunicar lo encontrado de forma coherente y lógica: ● Entender y hacerse entender es la regla
  • 39.
    Rosario, Argentina 39 Diplomaturaen Seguridad Integrada Bibliografía Consultada ✔ Internet Engineering Task Force -Internet Engineering Task Force - www.ietf.orgwww.ietf.org)) ✔ Seguridad en Voip -Seguridad en Voip - Saúl Ibarra Corretgé -Saúl Ibarra Corretgé - www.saghul.netwww.saghul.net ✔ Blog Segu Info – Christian Borghello–Blog Segu Info – Christian Borghello– www.segu-info.com.arwww.segu-info.com.ar ✔ Observ. Del. Inf. LatAm -Observ. Del. Inf. LatAm - www.odila.orgwww.odila.org ✔ Wikipedia – es.wikipédia.orgWikipedia – es.wikipédia.org ✔ Antisec Security – antisec-security.blogspot.com.arAntisec Security – antisec-security.blogspot.com.ar ✔ Tor Project –Tor Project – www.torproject.orgwww.torproject.org ✔ Defensa personal del email – emailselfdefense.fsf.org/es/Defensa personal del email – emailselfdefense.fsf.org/es/ ✔ Free Software Foundation -Free Software Foundation - https://www.fsf.org/eshttps://www.fsf.org/es ✔ Open VPN Software -Open VPN Software - https://openvpn.net/https://openvpn.net/ ✔ Libre office suite -Libre office suite - https://es.libreoffice.org/https://es.libreoffice.org/ ✔ Ubuntu GNU LINUXUbuntu GNU LINUX http://www.ubuntu.com/http://www.ubuntu.com/ ✔ Foxit PDF reader -Foxit PDF reader - www.foxitsoftware.com/products/pdf-reader/www.foxitsoftware.com/products/pdf-reader/ ✔ Common vulnerabilities and Exposures -Common vulnerabilities and Exposures - https://cve.mitre.org/https://cve.mitre.org/ ✔ http://www.verizonenterprise.com/verizon-insights-lab/dbir/2018/http://www.verizonenterprise.com/verizon-insights-lab/dbir/2018/ ✔ CSIRT ciudad de Bs. As. -CSIRT ciudad de Bs. As. - https://www.ba-csirt.gob.ar/https://www.ba-csirt.gob.ar/ ✔ OSCAR BANCHIERO -OSCAR BANCHIERO - https://pengowin.com.ar/https://pengowin.com.ar/-----Mago total del-----Mago total del OSINT y padre fundamental de esta presentaciónOSINT y padre fundamental de esta presentación
  • 40.
    ¡Gracias totales(r) porsu aguante y paciencia ante un duro tema para los no informáticos! Autor: Ing. Fernando M. Villares Terán – 2020Autor: Ing. Fernando M. Villares Terán – 2020 Bajo licencia Creative CommonsBajo licencia Creative Commons Atribución-CompartirIgual 2.5 Argentina (CC BY-SA 2.5)Atribución-CompartirIgual 2.5 Argentina (CC BY-SA 2.5) Consultas: contacto@intelix.com.arConsultas: contacto@intelix.com.ar www.intelix.com.arwww.intelix.com.ar TODAS LAS MARCAS REGISTRADAS NOMBRADAS OTODAS LAS MARCAS REGISTRADAS NOMBRADAS O UTILIZADAS EN ESTA PRESENTACIÓN SON PROPIEDAD DEUTILIZADAS EN ESTA PRESENTACIÓN SON PROPIEDAD DE SUS RESPECTIVOS DUEÑOS Y NO DEBEN SER USADAS SIN LASUS RESPECTIVOS DUEÑOS Y NO DEBEN SER USADAS SIN LA CORRESPONDIENTE AUTORIZACIÓN DE LOS MISMOS.CORRESPONDIENTE AUTORIZACIÓN DE LOS MISMOS.