Taller impartido en la Universidad de Alcalaá de Henares duraante loas jornadas de Ciberseguridad y Ciberdefensa. En el mismo se trata el desarrollo de herramientas que ayudan en la búsqueda de información en fuentes OSINT, para analizar y diseminar la información de valor, para finalmente crear herramientas de inteligencia para automatizar el proceso.
El alumno aprenderá a investigar un problema concreto y crear herramientas que permita resolverlo con una solución de manera rápida y óptima.
O documento descreve as principais etapas de um teste de invasão, incluindo a preparação, coleta de informações, modelagem de ameaças, análise de vulnerabilidades, exploração de falhas, pós-exploração e geração de relatório. A palestrante destaca ferramentas como Nmap, Nikto e Metasploit que podem ser usadas para identificar vulnerabilidades e realizar exploits, e enfatiza os cuidados necessários para evitar problemas legais.
Conceitos Iniciais de Linguagens de ProgramaçãoSidney Roberto
A aula apresenta conceitos iniciais sobre linguagens de programação, incluindo uma breve história desde os primórdios até os dias atuais, níveis de linguagens, tipos como de script, interpretadas e compiladas, e tipagem.
Este documento apresenta os conceitos fundamentais de criptografia em 26 páginas. Discute os conceitos de encriptação, decriptação, algoritmos e criptoanálise. Também descreve os métodos de encriptação simétrica e assimétrica, incluindo exemplos de algoritmos como DES, AES e RSA. Por fim, aborda ataques a sistemas de encriptação e funções hash.
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
Este documento presenta el simulador Elena, creado para apoyar cursos de formación en cibervigilancia. El simulador ofrece escenarios en formato árbol de decisiones o simulación técnica para que los analistas practiquen técnicas de cibervigilancia. Incluye herramientas virtualizadas y máquinas preparadas. El objetivo es ofrecer una experiencia lo más realista posible y guiar a los usuarios en la aplicación de procedimientos de investigación.
O documento descreve as principais etapas de um teste de invasão, incluindo a preparação, coleta de informações, modelagem de ameaças, análise de vulnerabilidades, exploração de falhas, pós-exploração e geração de relatório. A palestrante destaca ferramentas como Nmap, Nikto e Metasploit que podem ser usadas para identificar vulnerabilidades e realizar exploits, e enfatiza os cuidados necessários para evitar problemas legais.
Conceitos Iniciais de Linguagens de ProgramaçãoSidney Roberto
A aula apresenta conceitos iniciais sobre linguagens de programação, incluindo uma breve história desde os primórdios até os dias atuais, níveis de linguagens, tipos como de script, interpretadas e compiladas, e tipagem.
Este documento apresenta os conceitos fundamentais de criptografia em 26 páginas. Discute os conceitos de encriptação, decriptação, algoritmos e criptoanálise. Também descreve os métodos de encriptação simétrica e assimétrica, incluindo exemplos de algoritmos como DES, AES e RSA. Por fim, aborda ataques a sistemas de encriptação e funções hash.
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
Este documento presenta el simulador Elena, creado para apoyar cursos de formación en cibervigilancia. El simulador ofrece escenarios en formato árbol de decisiones o simulación técnica para que los analistas practiquen técnicas de cibervigilancia. Incluye herramientas virtualizadas y máquinas preparadas. El objetivo es ofrecer una experiencia lo más realista posible y guiar a los usuarios en la aplicación de procedimientos de investigación.
This document provides an overview of security information and event management (SIEM) tools and related topics. It discusses getting started with Security Onion and Docker, then covers SIEM concepts like collecting events, creating incidents, and example tools like IBM QRadar and Splunk. It also summarizes related areas like user entity behavior analytics, security orchestration automation and response, threat intelligence attribution and distribution, and security analytics hunting techniques.
Index
Top Cyber Crimes
What is OSINT
Resource For OSINT
Goal - OSINT
Information Gathering
Analysis
Career as a Digital Forensics Investigator
Case Study - Malaysian Airlines Flight MH17
OSINT Process
Confidential Data of GOV
Preventive Measures
www.fomada.com
Presented By Syed Amoz: CEO Fomada
E-MAIL, IP & WEB SECURITY
E-mail Security: Security Services for E-mail-attacks possible through E-mail – establishing keys privacy-authentication of the source-Message Integrity-Non-repudiation-Pretty Good Privacy-S/MIME. IPSecurity: Overview of IPSec – IP and IPv6-Authentication Header-Encapsulation Security Payload (ESP)-Internet Key Exchange (Phases of IKE, ISAKMP/IKE Encoding). Web Security:
Palestra: Robótica com Arduino
Apresentada no Workshop de Robótica Educacional realizado durante a RoboCup, em 23 de julho de 2014.
Apresentada pela primeira vez no VII Encontro Técnico Estudantil organizado pela ISA-ES, em 13 de agosto de 2011.
Autor: Felipe Nascimento Martins
CNIT 129S: Ch 7: Attacking Session Management Sam Bowne
Slides for a college course based on "The Web Application Hacker's Handbook", 2nd Ed.
Teacher: Sam Bowne
Twitter: @sambowne
Website: https://samsclass.info/129S/129S_F16.shtml
O documento discute metodologias, técnicas e ferramentas para testes de intrusão em servidores, incluindo a metodologia OSSTMM para testes de segurança, etapas para preparar ataques de teste como reconhecimento, varredura e obtenção de acesso, e várias ferramentas para reconhecimento, impressão digital e varredura de redes.
This document provides an overview of basic dynamic malware analysis techniques. It explains that dynamic analysis examines how malware behaves when executed by monitoring changes to the system, unusual processes, network traffic, and other behaviors. A number of tools are described that can be used for dynamic analysis, including sandboxes, process monitors, registry snapshots, network service emulators, and packet sniffers. Caution is advised to perform analysis safely in a isolated lab environment.
O documento apresenta uma introdução a um curso sobre análise de vulnerabilidades, discutindo etapas de reconhecimento e ataque, como pesquisa na web, whois e ferramentas de varredura. Também aborda informações disponíveis publicamente e técnicas usadas por atacantes.
O documento introduz os conceitos de inteligência artificial, machine learning e as três principais classificações de algoritmos de machine learning: aprendizagem supervisionada, não supervisionada e por reforço. A aprendizagem supervisionada inclui problemas de classificação e regressão. A não supervisionada engloba agrupamento e associação. A aprendizagem por reforço usa tentativa e erro com recompensas.
Slides for a college course at City College San Francisco. Based on "Hands-On Ethical Hacking and Network Defense, Third Edition" by Michael T. Simpson, Kent Backman, and James Corley -- ISBN: 9781285454610.
Instructor: Sam Bowne
Class website: https://samsclass.info/123/123_S17.shtml
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
O documento discute segurança cibernética e fornece estratégias de mitigação de riscos. Ele aborda ameaças comuns como ataques de phishing, malware e violações de dados, além de vetores de ataque como e-mail e dispositivos móveis. O documento também apresenta leis da segurança cibernética e estratégias como autenticação multifator, uso de senhas seguras e criptografia.
Apresentação da Palestra sobre o Framework Django, utilizado no desenvolvimento de sites e aplicações web. Na apresentação são mostrados os recursos do Django, citando seu ORM, acesso a bancos de dados, templates, cache, views, urls e diversos outros recursos.
O documento discute conceitos de segurança da informação, incluindo o que é informação, definição de segurança da informação e seus principais aspectos como confidencialidade, integridade e disponibilidade. Também aborda problemas comuns de segurança da informação e ferramentas para testar e auditoria de segurança.
O documento fornece uma introdução sobre técnicas de teste de segurança, incluindo falsos positivos e negativos, camadas indetectáveis, análise de resultados com foco em riscos, criticidade e impacto. Também resume as principais fases de um pentest, como modelagem de ameaças, coleta de informações e exploração.
Shannon's information theory provides a mathematical model for measuring information. It defines information or entropy (H) as the number of binary questions (bits) required to represent the uncertainty in a data source. Entropy is calculated as the sum over all possible outcomes i of the probability of i multiplied by the logarithm of the inverse of the probability of i. A string with equal probabilities of 0s and 1s would have the highest entropy of 1 bit since it is most random. Shannon also developed Huffman coding, an algorithm that assigns variable-length binary codes to symbols to efficiently encode data.
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...Iván Portillo
Ponencia impartida en OSINTCity 2020 junto a mi compañero Gonzalo Espinosa, donde hablamos sobre los diferentes tipos de datos que pueden ser obtenidos con la ciberinteligencia y como categorizarlos por medio de una metodología automatizada de datos interconectados mediante la teoría de sistemas o grafos.
En la parte práctica mostramos una demo de como recopilar información de diversas fuentes partiendo de tres datos máximo de una organización objetivo. Con los datos recopilados tratamos de reconstruir un mapa virtual de los activos que están expuestos de la propia organización en Internet y finalizamos el ejercicio viendo estadísticas de la situación actual del objetivo en comparación con el resto de empresas de su sector a modo benchmarking.
This document provides an overview of security information and event management (SIEM) tools and related topics. It discusses getting started with Security Onion and Docker, then covers SIEM concepts like collecting events, creating incidents, and example tools like IBM QRadar and Splunk. It also summarizes related areas like user entity behavior analytics, security orchestration automation and response, threat intelligence attribution and distribution, and security analytics hunting techniques.
Index
Top Cyber Crimes
What is OSINT
Resource For OSINT
Goal - OSINT
Information Gathering
Analysis
Career as a Digital Forensics Investigator
Case Study - Malaysian Airlines Flight MH17
OSINT Process
Confidential Data of GOV
Preventive Measures
www.fomada.com
Presented By Syed Amoz: CEO Fomada
E-MAIL, IP & WEB SECURITY
E-mail Security: Security Services for E-mail-attacks possible through E-mail – establishing keys privacy-authentication of the source-Message Integrity-Non-repudiation-Pretty Good Privacy-S/MIME. IPSecurity: Overview of IPSec – IP and IPv6-Authentication Header-Encapsulation Security Payload (ESP)-Internet Key Exchange (Phases of IKE, ISAKMP/IKE Encoding). Web Security:
Palestra: Robótica com Arduino
Apresentada no Workshop de Robótica Educacional realizado durante a RoboCup, em 23 de julho de 2014.
Apresentada pela primeira vez no VII Encontro Técnico Estudantil organizado pela ISA-ES, em 13 de agosto de 2011.
Autor: Felipe Nascimento Martins
CNIT 129S: Ch 7: Attacking Session Management Sam Bowne
Slides for a college course based on "The Web Application Hacker's Handbook", 2nd Ed.
Teacher: Sam Bowne
Twitter: @sambowne
Website: https://samsclass.info/129S/129S_F16.shtml
O documento discute metodologias, técnicas e ferramentas para testes de intrusão em servidores, incluindo a metodologia OSSTMM para testes de segurança, etapas para preparar ataques de teste como reconhecimento, varredura e obtenção de acesso, e várias ferramentas para reconhecimento, impressão digital e varredura de redes.
This document provides an overview of basic dynamic malware analysis techniques. It explains that dynamic analysis examines how malware behaves when executed by monitoring changes to the system, unusual processes, network traffic, and other behaviors. A number of tools are described that can be used for dynamic analysis, including sandboxes, process monitors, registry snapshots, network service emulators, and packet sniffers. Caution is advised to perform analysis safely in a isolated lab environment.
O documento apresenta uma introdução a um curso sobre análise de vulnerabilidades, discutindo etapas de reconhecimento e ataque, como pesquisa na web, whois e ferramentas de varredura. Também aborda informações disponíveis publicamente e técnicas usadas por atacantes.
O documento introduz os conceitos de inteligência artificial, machine learning e as três principais classificações de algoritmos de machine learning: aprendizagem supervisionada, não supervisionada e por reforço. A aprendizagem supervisionada inclui problemas de classificação e regressão. A não supervisionada engloba agrupamento e associação. A aprendizagem por reforço usa tentativa e erro com recompensas.
Slides for a college course at City College San Francisco. Based on "Hands-On Ethical Hacking and Network Defense, Third Edition" by Michael T. Simpson, Kent Backman, and James Corley -- ISBN: 9781285454610.
Instructor: Sam Bowne
Class website: https://samsclass.info/123/123_S17.shtml
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
O documento discute segurança cibernética e fornece estratégias de mitigação de riscos. Ele aborda ameaças comuns como ataques de phishing, malware e violações de dados, além de vetores de ataque como e-mail e dispositivos móveis. O documento também apresenta leis da segurança cibernética e estratégias como autenticação multifator, uso de senhas seguras e criptografia.
Apresentação da Palestra sobre o Framework Django, utilizado no desenvolvimento de sites e aplicações web. Na apresentação são mostrados os recursos do Django, citando seu ORM, acesso a bancos de dados, templates, cache, views, urls e diversos outros recursos.
O documento discute conceitos de segurança da informação, incluindo o que é informação, definição de segurança da informação e seus principais aspectos como confidencialidade, integridade e disponibilidade. Também aborda problemas comuns de segurança da informação e ferramentas para testar e auditoria de segurança.
O documento fornece uma introdução sobre técnicas de teste de segurança, incluindo falsos positivos e negativos, camadas indetectáveis, análise de resultados com foco em riscos, criticidade e impacto. Também resume as principais fases de um pentest, como modelagem de ameaças, coleta de informações e exploração.
Shannon's information theory provides a mathematical model for measuring information. It defines information or entropy (H) as the number of binary questions (bits) required to represent the uncertainty in a data source. Entropy is calculated as the sum over all possible outcomes i of the probability of i multiplied by the logarithm of the inverse of the probability of i. A string with equal probabilities of 0s and 1s would have the highest entropy of 1 bit since it is most random. Shannon also developed Huffman coding, an algorithm that assigns variable-length binary codes to symbols to efficiently encode data.
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...Iván Portillo
Ponencia impartida en OSINTCity 2020 junto a mi compañero Gonzalo Espinosa, donde hablamos sobre los diferentes tipos de datos que pueden ser obtenidos con la ciberinteligencia y como categorizarlos por medio de una metodología automatizada de datos interconectados mediante la teoría de sistemas o grafos.
En la parte práctica mostramos una demo de como recopilar información de diversas fuentes partiendo de tres datos máximo de una organización objetivo. Con los datos recopilados tratamos de reconstruir un mapa virtual de los activos que están expuestos de la propia organización en Internet y finalizamos el ejercicio viendo estadísticas de la situación actual del objetivo en comparación con el resto de empresas de su sector a modo benchmarking.
Este documento proporciona información sobre técnicas de búsqueda de información en Internet conocidas como "footprinting" que son utilizadas por hackers éticos y fuerzas del orden. Explica cómo utilizar herramientas como Google, Bing y Shodan para encontrar datos sobre dominios y sitios web, incluidos documentos, cámaras web, servidores y más. También describe otros servicios en línea que pueden usarse para obtener información de registro de dominios, ubicaciones, subdominios y detalles técnicos. El objetivo es mostrar cómo los hackers
El documento presenta 4 herramientas de auditoría de sistemas:
1) El programa AIDA32 que provee información detallada sobre los componentes de hardware y software de una PC.
2) El sitio de BSA que promueve la protección de la propiedad intelectual y contiene herramientas gratuitas de auditoría de red.
3) El sitio Audit MyPC que ofrece pruebas gratuitas de seguridad, velocidad e internet y herramientas para mapeo de sitios web.
4) El software Babel Enterprise que evalúa el cumpl
Este documento proporciona información sobre técnicas de hacking utilizando buscadores como Google, Shodan y herramientas como FOCA, Crunch y Hydra. Explica cómo usar estos buscadores y herramientas para recopilar información sobre una organización y encontrar posibles vulnerabilidades como contraseñas débiles, bases de datos expuestas y cámaras de seguridad accesibles públicamente.
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
Este documento presenta una charla sobre OSINT (Inteligencia de fuentes abiertas) realizada en 12 horas. Explica las técnicas de OSINT para recopilar información sobre personas u organizaciones a partir de fuentes públicas en Internet sin vulnerar medidas de seguridad. Describe herramientas como motores de búsqueda, análisis de datos personales y redes sociales que permiten realizar investigaciones de inteligencia. Finalmente, muestra ejemplos prácticos de búsquedas avanzadas en Google y Shodan para ilustrar cómo aplicar té
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
NSE es una de las funcionalidades más potentes y flexibles de Nmap. Permite a los usuarios escribir scripts simples para automatizar una amplia variedad de tareas para redes. Estos scripts se ejecutan en paralelo con la velocidad y eficiencia conocida de Nmap. Los usuarios confían en el creciente y diverso conjunto de scripts distribuidos con Nmap, o también pueden escribir los propios para satisfacer necesidades específicas. En este webinar se expone; utilizando ejemplos y demostraciones prácticas; diversos scripts (NSE) factibles de ser utilizados para Hacking Web.
El documento habla sobre la conferencia Microsoft Summit que se llevará a cabo los días 5 y 6 de octubre de 2016. Presenta los servicios cognitivos de Microsoft como Computer Vision, Speech y Language que permiten a las aplicaciones entender imágenes, video, voz y texto. También menciona brevemente sobre un supuesto robo de datos en un evento tecnológico y las investigaciones en curso sobre el caso.
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...Iván Portillo
Este documento presenta una discusión sobre la investigación reactiva vs proactiva de amenazas cibernéticas. La investigación reactiva implica analizar un hash malicioso detectado para identificar su naturaleza y posibles vínculos con otras amenazas conocidas. La investigación proactiva implica explorar objetivos potenciales utilizando técnicas de inteligencia como análisis de dominios, IPs, usuarios en redes sociales y más para simular escenarios de amenazas. También se discuten las tácticas, técnicas
Este documento presenta información sobre diferentes herramientas y sitios web relacionados con la auditoría y seguridad informática. Incluye resúmenes del programa Aida32, el sitio web de BSA, AuditMyPC y Babel Enterprise, describiendo brevemente las funciones y propósitos de cada uno.
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorAlonso Caballero
Este webinar expone el procedimiento de como utilizando la distribución SIFT, la cual está orientada a realizar respuesta de incidentes y forense digital; y puntualmente utilizando la herramienta Bulk Extractor, es posible extraer datos como direcciones de correo electrónico, número de tarjetas de crédito, URLS, y otros tipos de archivos conteniendo evidencia digital.
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMASEdward Lopez
AIDA32 es un programa que permite visualizar los componentes de hardware y software de una CPU y grabar la información en formatos como HTML, CSV y XML. Business Software Alliance es una organización sin fines de lucro dedicada a promover la seguridad en el mundo digital y proteger los derechos de propiedad intelectual de proveedores de software. Auditmypc.com ayuda a controlar puertos abiertos y detectar sistemas operativos según los puertos abiertos para evaluar riesgos de seguridad. Babel evalúa el cumplimiento de directivas de seguridad de
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
¿Qué hacer cuando se publica una nueva vulnerabilidad en un servicio que utilizamos? Veremos una vulnerabilidad reciente, analizaremos el método de explotación y aprenderemos a proteger nuestro servidor vulnerable.
Python, hacking y sec-tools desde las trincheras
Un recorrido por hacking de redes a bajo nivel y protocolos de comunicaciones, con la navaja suiza del bajo nivel: Scapy.
Aprenderemos cómo transformar en herramientas de hacking bien construidas lo que hasta ahora resolvías con scripts para "salir de paso" de esa auditoría que se te está resistiendo.
Crearemos varias herramientas de hacking desde cero, explicando:
- Cómo diseñar y escalar aplicaciones de seguridad,
- Construir aplicaciones re-usables,
- Usar librerías de terceros en nuestro código,
- Generar lineas de comando (CLI) útiles y fáciles de usar,
- Exportar los resultados en JSON, xml o Excel,
- Crear un sistema de plugins sencillo pero potente
Este documento describe varios frameworks para pentesters como Metasploit, Websploit y Digital Forensic Framework. Metasploit es un framework popular que incluye módulos de escaneo, exploits y payloads. Digital Forensic Framework es una herramienta para forenses digitales. El documento también incluye demostraciones de las funcionalidades de geo-localización, escaneo de PHPMyAdmin y la explotación de vulnerabilidades en Windows XP usando estos frameworks.
El documento describe los programas y software que se utilizarán en un proyecto de carnetización con códigos QR, incluyendo códigos QR, programas de codificación y decodificación de códigos QR como UpCodejavanocert y J2MEQRCode, y Microsoft Excel. También menciona el servidor MiniWebSrv y los servidores HTTP Apache y Adrive.
Alonso Eduardo Caballero Quezada ofrece un webinar gratuito sobre cómo usar inteligencia de fuentes abiertas (OSINT) para preparar pruebas de penetración (pentesting). Explica que el OSINT permite descubrir información útil sobre sistemas de evaluación antes de interactuar directamente con ellos, enfocando mejor los esfuerzos posteriores. También muestra cómo usar herramientas basadas en web de OSINT para recolección de datos iniciales como direcciones IP y nombres de dominio.
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
Slides de la charla presentada por Ivan Portillo y Wiktor Nykiel en OSINTCITY 2019 en Sevilla.
Más información en:
https://ginseg.com/2019/3447/inteligencia/osintcity-el-primer-evento-en-espana-que-gira-exclusivamente-en-torno-a-osint
Este documento presenta varios métodos y herramientas para el análisis de aplicaciones web como parte de una evaluación de seguridad o prueba de penetración. Describe herramientas para mapeo de red, recolección de información, identificación de CMS, detección de IDS/IPS, análisis de código abierto, rastreo web y evaluación de vulnerabilidades. El objetivo es obtener información sobre la aplicación web para determinar posibles vulnerabilidades y cómo explotarlas de manera ética durante una prueba de penetración.
Similar a EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - Wiktor Nykiel e Ivan Portillo Morales - Equipo de Inteligencia (20)
El documento presenta la agenda de un congreso nacional sobre OSINT (Open Source Intelligence) que se llevará a cabo en Sevilla los días 26 y 27 de abril de 2019. La agenda incluye charlas, mesas redondas, talleres y ponentes sobre temas relacionados con el OSINT como las 5W1H, OSINT y RGPD, técnicas de análisis de inteligencia, hacking a las leyes y técnicas OSINT para detección de perfiles terroristas.
Universidad de Alcalá de Henares y Cátedra de Ciberseguridad de Isdefe - Juev...Wiktor Nykiel ✔
Universidad de Alcalá de Henares y Cátedra de Ciberseguridad de Isdefe - Jueves 14 de marzo de 2019 - From Zero to OSINT Hero - Wiktor Nykiel - Ivan Portillo Morales
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...Wiktor Nykiel ✔
Presentación realizada en la Universidad de Alcalá de Henares para los alumnos de la misma universidad.
La presentación pretende cubrir la introducción a la cibertinteligencia focalizando en OSINT, presentar ejemplos casos reales a resolver mediante técnicas y herramientas de inteligencia.
Una vez introducidos los conceptos de la materia para centrar a los alumnos que quieran profundizar en esta materia, hacemos foco en como poder encontrar trabajo ajustando las expectativas salariales. A lo último damos consejos de cómo ser un superhéroe dentro del mundo de la ciberinteligencia y de la tecnología en general.
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoWiktor Nykiel ✔
Este documento presenta una charla sobre inteligencia de amenazas. Se define la inteligencia de amenazas y se discuten los tipos de inteligencia como estratégica, táctica y técnica. También se describen los diferentes tipos de amenazas e interlocutores a los que se les puede proporcionar inteligencia. Finalmente, se discute brevemente el ciclo de inteligencia aplicado a la inteligencia de amenazas.
Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...Wiktor Nykiel ✔
En la presentación, realizada en el principal evento de ciberseguridad en España - CyberCamp 2016, se muestran los riesgos de la ciberocupación y maneras de detectarlas antes de que pueda suponer una amenaza hacia cualquier marca o entidad.
Se detallan en que consisten los diferentes tipos de técnicas como typosquatting, bitsquatting o IDN Homograph entre otras, así como herramientas opensource genéricas que permiten detectar estos ataques.
Una vez introducido el contexto se presenta la idea del estudio sobre dominios con extensión .es para obtener los datos sobre los que trabajar de fuentes abiertas, para posteriormente analizarlos y realizar una herramienta que permita automatizar el trabajo.
Una vez desarrollada la presentación, se muestra la efectividad de la misma, así como su funcionamiento, intentando detectar amenazas reales en este campo.
El video de la presentación esta disponible en el siguiente enlace: https://www.youtube.com/watch?v=44xpJnwjPfg
El documento habla sobre diferentes ataques a redes WiFi, como rogue AP, evil twin y portales cautivos con proxy web. Explica definiciones clave como proxy, proxy transparente y spoofing. Luego describe herramientas como WiFiPhisher, Linset y SET que pueden usarse para realizar ataques. Finalmente, ofrece ejemplos prácticos de cómo implementar un proxy web, un keylogger de JavaScript y un portal cautivo. El objetivo general es aprender sobre estas amenazas a la seguridad WiFi para saber cómo protegerse.
Mapa conceptuales de proyectos social y productivo.pdfYudetxybethNieto
Los proyectos socio productivos constituyen una variante de formación laboral de incalculable valor formativo, que propician la participación activa, protagónica y participativa de los escolares, de conjunto con miembros de la familia y la comunidad.
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - Wiktor Nykiel e Ivan Portillo Morales - Equipo de Inteligencia
1. The better the question. The better the answer.
The better the world works.
Desde localizar, analizar y enriquecer el dato hasta automatizar el proceso
Creación de tools de Inteligencia
2. ► ¿Quiénes somos?
► Definiciones
► Búsqueda de información en OSINT
► Automatización de scripts de Inteligencia
► Arquitectura de una plataforma de Inteligencia
Contenido …
25 de Enero del 2017 / Universidad de Alcalá
3. ► ¿Quiénes somos?
► Definiciones
► Búsqueda de información en OSINT
► Automatización de scripts de Inteligencia
► Arquitectura de una plataforma de Inteligencia
¿Quiénes somos?
4. Creación de tools de Inteligencia
#CIBERSEG17
¿Quiénes somos?
wiktornykiel wiktornykiel wiktor.nykiel@es.ey.com
ivanportillomorales ivanPorMor ivan.portillomorales@es.ey.com
Wiktor Nykiel
Cyber Intelligence & Security Expert
Senior Manager - EY
Iván Portillo Morales
Cyber Intelligence Expert
Senior Analyst - EY
5. ► ¿Quiénes somos?
► Definiciones
► Búsqueda de información en OSINT
► Automatización de scripts de Inteligencia
► Arquitectura de una plataforma de Inteligencia
Definiciones
6. Creación de tools de Inteligencia
#CIBERSEG17
Definiciones
OSINT
RIPE
TLD
RISP
Inteligencia de Fuentes Abiertas. Información cuya procedencia se origina en fuentes públicas.
Reutilización de la Información del Sector Publico. Iniciativa de Datos Abiertos promovido por red.es,
la cual permite obtener información relacionada con dominios de manera pública.
Es el registro regional de internet encargado de supervisar y registrar los recursos de internet
(Direcciones IP y AS) en las zonas de Europa, Oriente Medio y Asia Central.
Dominio de nivel superior: com, net, cn, info, es, jp, gov, edu, mil, uk, de ...
Proyecto de código abierto que permite automatizar el despliegue de aplicaciones dentro de
contenedores virtualizados, proporcionando una abstracción con el resto de contenedores.
Archivo de configuración con los parámetros necesarios para crear una imagen en Docker.
Docker
Dockerfile
7. ► ¿Quiénes somos?
► Definiciones
► Búsqueda de información en OSINT
► Automatización de scripts de Inteligencia
► Arquitectura de una plataforma de Inteligencia
Búsqueda de información en OSINT
8. Creación de tools de Inteligencia
#CIBERSEG17
Búsqueda de información en OSINT - Robtex
Herramienta de footprinting pasiva que proporciona información relacionada con direcciones IP, dominios,
subdominios, DNS, servidores de correo y blacklist.
9. Creación de tools de Inteligencia
#CIBERSEG17
Búsqueda de información en OSINT - Namech_k
Herramienta que permite realizar búsquedas de un
usuario en todas las redes sociales y comprobar
coincidencias.
10. Creación de tools de Inteligencia
#CIBERSEG17
Búsqueda de información en OSINT - Virustotal
Herramienta que posee una base de datos de todo tipo de malware y que permite comprobar si un fichero o una web está
infectada y presenta amenazas.
11. Creación de tools de Inteligencia
#CIBERSEG17
Búsqueda de información en OSINT - OSINT Framework
Web que posee una base de datos con enlaces URL de
herramientas OSINT agrupadas por categorías y
subcategorías en formato árbol.
12. Creación de tools de Inteligencia
#CIBERSEG17
Búsqueda de información en OSINT - SpiderFoot
Sistema Operativo
Linux y Windows
Dependencias Linux
pip install lxml netaddr M2Crypto cherrypy mako
Ejecución en Linux
python ./sf.py 0.0.0.0:5001
Ejecución en Windows ejecutar fichero sf.exe
Acceso web a herramienta localhost:5001
Herramienta de inteligencia de código abierto, que permite
recopilar información sobre un objetivo concreto de manera
automatizada.
13. Creación de tools de Inteligencia
#CIBERSEG17
Búsqueda de información en OSINT - Squatting.es
Buscador de libre acceso, de desarrollo propio, para localizar amenazas en dominios con TLD .es relacionado con CyberSquatting
y TypoSquatting.
14. ► ¿Quiénes somos?
► Definiciones
► Búsqueda de información en OSINT
► Automatización de scripts de Inteligencia
► Arquitectura de una plataforma de Inteligencia
Automatización de scripts de Inteligencia
15. Creación de tools de Inteligencia
#CIBERSEG17
Automatización de scripts de Inteligencia - Punto de partida
• Pdf – wget – PdfExtract
• RISP
RIPE
Dominios_es
https://www.ripe.net/
http://www.dominios.es/
16. Creación de tools de Inteligencia
#CIBERSEG17
Automatización de scripts de Inteligencia - Dominios.es
Se obtienen listados del alta de dominios .es
registrados mensualmente desde el año 2007.
http://dominios.es/dominios/es/todo-lo-que-
necesitas-saber/estadisticas/
Extracción Estadísticas
17. Creación de tools de Inteligencia
#CIBERSEG17
Se utiliza wget para descargar todos los PDFs de dominios registrados mensualmente
wget –r –A .pdf http://www.dominios.es/dominios/es/todo-lo-que-necesitas-saber/estadisticas
ls -lisaR
Automatización de scripts de Inteligencia - Dominios.es
Extracción Estadísticas
18. Creación de tools de Inteligencia
#CIBERSEG17
Se parsea cada documento PDF a texto con PDF Parser: https://github.com/smalot/pdfparser
Automatización de scripts de Inteligencia - Dominios.es
Extracción Estadísticas
19. Creación de tools de Inteligencia
#CIBERSEG17
Para convertir PDF a Texto por CLI se utilizará la
librería software Apache PDFBox 2.0.3 (o
superior).
Automatización de scripts de Inteligencia - Dominios.es
Extracción Estadísticas
https://pdfbox.apache.org/
http://pdfbox.apache.org/download.cgi
20. Creación de tools de Inteligencia
#CIBERSEG17
java -jar pdfbox-app-2.0.3.jar ExtractText Altas-Noviembre-2016.pdf AltasNoviembre.txt
AltasNoviembre.txt
Altas-Noviembre-2016.pdf
pdfbox-app-2.0.3.jar
Automatización de scripts de Inteligencia - Dominios.es
Extracción Estadísticas
21. Creación de tools de Inteligencia
#CIBERSEG17
Se necesita:
• URL https://sede.red.gob.es
• Certificado Digital
Se accede a Solicitud acceso listado dominios (RISP) dentro del sitio oficial de red.es y se solicita la última Base
de Datos con todos los dominios registrados con TLD .es.
Automatización de scripts de Inteligencia - Dominios.es
RISP
22. Creación de tools de Inteligencia
#CIBERSEG17
Pasos a seguir
• Acceso CSV durante 5 días.
• Control de Base de Datos de 1.842.568 de dominios .es.
Se accede al último registro recibido en la solicitud abierta y se descarga el fichero CSV.
Automatización de scripts de Inteligencia - Dominios.es
RISP
23. Creación de tools de Inteligencia
#CIBERSEG17
http://ftp.ripe.net/ripe/dbase/split/
http://ftp.ripe.net/ripe/dbase/
Contenido de archivo parcial de ripe.db.inetnum
Automatización de scripts de Inteligencia - RIPE
Descargando fichero
24. Creación de tools de Inteligencia
#CIBERSEG17
Application Programming Interface
http://rest.db.ripe.net/search.json?query-string=EY
Resultados en formato JSON
Automatización de scripts de Inteligencia - RIPE
API
25. Creación de tools de Inteligencia
#CIBERSEG17
Automatización de scripts de Inteligencia – RIPE
Se automatiza el proceso y se genera un CSV con los datos, el script
consiste en la obtención de los rangos, nombre y descripciones por
la que está registrado una organización buscada dentro de RIPE.
script_ripe_api.py
API
Ripe_csv.csv
26. Creación de tools de Inteligencia
#CIBERSEG17
Automatización de scripts de Inteligencia - Whois
Paquetes necesarios
pip install python-whois
El script consiste en la obtención de la
información relacionada con el whois
de un objetivo concreto.
Se automatiza el proceso y se genera
un CSV con los datos.
script_whois.py
27. Creación de tools de Inteligencia
#CIBERSEG17
Automatización de scripts de Inteligencia – GeoIP con una IP
Paquetes necesarios pip install python-geoip-geolite2
El script consiste en la obtención de información relacionada con la
geolocalización de un dominio concreto. Se automatiza el proceso y se
genera un CSV con los datos.
script_geoip.py
28. Creación de tools de Inteligencia
#CIBERSEG17
Automatización de scripts de Inteligencia – Obtención de A, NS, MX
El script consiste en la obtención
de la información relacionada con
la IP, nombres de dominio y
servidores de correo de un
dominio concreto.
Se automatiza el proceso y se
genera un CSV con los datos.
script_mx_ns.py
29. Creación de tools de Inteligencia
#CIBERSEG17
Automatización de scripts de Inteligencia – Combinatoria con TLDs
script_tlds_mx_ns.py
script_combinatoria_tlds.py
El script consiste en la generación de un listado de un dominio, combinándolo con diferentes TLDs para obtener de manera automatizada todos los
registros A, NS y MX de cada uno de ellos. Permitirá comprobar si cada unos de los dominios tiene relación entre si.
30. Creación de tools de Inteligencia
#CIBERSEG17
Automatización de scripts de Inteligencia – Shodan
El script consiste en la obtención de la información relacionada con
los datos que shodan posee sobre el objetivo a partir de un rango
dado. Se automatiza el proceso y se genera un CSV con los datos.
Paquetes necesarios: pip install shodan
script_shodan.py
31. Creación de tools de Inteligencia
#CIBERSEG17
Automatización de scripts de Inteligencia – Nmap
Paquetes necesarios: pip install python-nmap
script_nmap.py
El script consiste obtener información de los servicios
activos de una dirección IP como objetivo. Se automatiza el
proceso y se genera un CSV con los datos.
32. Creación de tools de Inteligencia
#CIBERSEG17
Automatización de scripts de Inteligencia – The Harvester
The Harvester es una herramienta desarrollada en Python, que permite recopilar información pública a través de los
buscadores. Se pueden obtener emails, subdominios, IPs, nombre de perfiles de usuario en redes sociales.
python theHarvester.py -d uah.es -l 300 -b all -f result.html
Listado de
Emails
Listado de
Subdominios e IPs
Listado de nombres de
usuarios de Redes Sociales
33. Creación de tools de Inteligencia
#CIBERSEG17
Automatización de scripts de Inteligencia – HaveibeenPwned (I)
HaveIbeenPwned es una herramienta web que permite comprobar si un email se encuentra en alguno de las base de datos de leaks. Se pretende
desarrollar una herramienta que permita consultar mediante su API, que emails se encuentran filtrados en algún leak, utilizando el listado obtenido
de la herramienta anterior.
API
https://haveibeenpwned.com/api/v2/breachedaccount/correo.electronico@uah.es
34. Creación de tools de Inteligencia
#CIBERSEG17
Automatización de scripts de Inteligencia – HaveibeenPwned (II)
script_leak.py
35. Creación de tools de Inteligencia
#CIBERSEG17
Automatización de scripts de Inteligencia – DNSTwist
DNSTwist es una librería open-source creada para el análisis de amenazas de Typosquatting y suplantación de dominios.
Comando ejecución
python dnstwist.py -b -w -g -m google.es
36. ► ¿Quiénes somos?
► Definiciones
► Búsqueda de información en OSINT
► Automatización de scripts de Inteligencia
► Arquitectura de una plataforma de Inteligencia
Arquitectura de una plataforma de Inteligencia
37. Creación de tools de Inteligencia
#CIBERSEG17
Arquitectura de una plataforma de Inteligencia - Docker
Instalación de Docker echo "deb https://apt.dockerproject.org/repo ubuntu-xenial main"
>> /etc/apt/sources.list; apt-get update;
sudo apt install docker-engine
Comandos Básicos
• docker images Ver imágenes instaladas.
• docker ps Ver contenedores arrancados.
• docker build -t nombre_imagen:versión Crear una imagen de docker.
• docker run -i -t nombre_imagen:versión --name nombre_contenedor /bin/bash Arrancar un contenedor asociado a una imagen de docker.
• docker rmi -f image_id / docker rm -f container id Eliminar una imagen / contenedor de docker.
• ctrl q + p Salir de un contenedor de docker sin perder cambios.
• docker attach nombre_contenedor Acceder a contenedor.
• docker commit nombre_contenedor nombre_imagen:versión Guardar cambios en el contenedor y creación de una nueva imagen.
• docker save nombre_imagen:version > imagen.tar Exportar imagen en un tar.
• docker load < imagen.tar Importa la imagen desde un tar.
• docker cp fichero_a_copiar hash_contenedor:/root/fichero_a_copiar Copia un archivo desde máquina anfitriona a contenedor docker.
38. Creación de tools de Inteligencia
#CIBERSEG17
Arquitectura de una plataforma de Inteligencia - Docker
Script a ejecutar dentro del contenedor sh /usr/local/bin/start.sh
Archivo Dockerfile
Creación de una imagen con MySQL docker build -t taller_mysql:latest .
Creación del contenedor docker run -it -p 3306:3306 taller_mysql bash
Archivo start.sh
39. Creación de tools de Inteligencia
#CIBERSEG17
Arquitectura de una plataforma de Inteligencia – Micro Servicios Escalables
Internet
Usuario Cliente Analista
Docker Srv Docker Srv Docker Srv Docker Srv Server N
APIRest
Cola de Mensajes
(BROKER) RabbitMQ
Worker 1 Worker 2 Worker N
Web GUI
AMQP
AMQP
40. Creación de tools de Inteligencia
#CIBERSEG17
Recursos para estudiantes
Education
https://education.github.com/pack
41. Creación de tools de Inteligencia
#CIBERSEG17
Recursos para estudiantes
https://imagine.microsoft.com
42. Creación de tools de Inteligencia
#CIBERSEG17
► Crear cuenta de Shodan.
► Solicitar upgrade por mail a
jmath@shodan.io
Recursos para estudiantes
https://shodan.io
43. Creación de tools de Inteligencia
#CIBERSEG17
Recursos para estudiantes – Scripts del Taller
https://github.com/ey-ciberseg-wiktor-nykiel-ivan-portillo/scripts-taller-creacion-tools-de-inteligencia