SlideShare una empresa de Scribd logo
1 osint -v2.0
Ing. Enrique Santiago Chinchilla, MsC, PhD
DEA/Master en Seguridad Informática
Especialista en Redes de Computadoras
Especialista en Telecomunicaciones
CEH,CHFI, ECSA, OSCP, CCNA,
HCDA, CEI, Auditor Líder ISO 27001:2013
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
¿Que es OSINT?
• Inteligencia de fuentes abiertas.
• Termino utilizado por personal de inteligencia de agencias
del gobierno, militares y fuerzas del Orden.
• Información desclasificada y publica que puede obtenerse
de forma gratuita generalmente a través de Internet.
• La información publica es gratuita pero se encuentra e
estado entrópico por esto no es fácil de encontrar y
explotar.
¿Para que sirve OSINT?
• Para recopilar todo tipo de información, la cual puede ser
utilizada para:
• Conocer sobre la identidad digital de una organización o
de un individuo
• Auditorias en temas de seguridad de la información
• Conocer la reputación online de personas
• Realización de perfiles de seguridad
• Estudios psicológicos
• Evaluar tendencias de mercado, etc.
OSINT Orientado a Empresas
• Que información puede extraerse:
• Física:
• Ubicación/Dirección
• Teléfonos/PBX- Extensiones
• Sucursales
• Servicios/productos que ofrece
• Mercado Objetivo
• Vehículos/ Números de Placa
• Propiedades
• Empleados y Roles dentro de la
empresa
• Hitos y eventos
• Socios de negocios
• Producción Intelectual, etc.
• Lógica:
• Fotografías y videos
• Presencia en Internet
• Nombre de dominio, dominios
• Quien es el ISP
• Servicios tecnológicos que ofrece
• Cuentas de correo electrónico
• Información de contacto
• Direccionamiento IP
• Nombre y versión de los servicios
• Geolocalización de los servidores
• Sistemas Operativos
• Aplicaciones de software, etc.
• Cuentas en redes sociales
• Ubicación física de los empleados
• Comentarios de los usuarios
• Comentarios de sus clientes
• Posicionamiento de la compañía en el
mercado.
• Comportamiento de las acciones
financieras.
• Plataforma de contratación de los
empleados.
• Tecnologías WEB empleadas.
• Sistemas de defensa utilizados.
• Evolución de la plataforma tecnológica.
• Certificaciones Obtenidas.
OSINT Orientado a las personas
• Que información puede extraerse:
• Información Personal
• Ciudad y Fecha de nacimiento
• Identificación/Cedula/CE/Pasaporte
• Nombres y apellidos
• Dirección física de su vivienda
• Estado civil
• Edad
• Parientes
• Relaciones amorosas
• Números telefónicos
• Opiniones personales
• Perfil psicológico
• Tendencias sexuales
• Grupos a los que pertenece
• Reacciones ante otros sucesos
• Información Académica
• Nivel de estudios
• Nombre de Colegios
• Nombre de Universidades
• Producción intelectual
• Participación en eventos académicos
• Perfil académico.
• Afiliación a grupos de divulgación
académica.
• Cursos y diplomados.
• Información Laboral
• Empresa donde labora
• Dirección física de su empresa
• Cargo que desempeña en la empresa
• Salario
• Antigüedad.
• Información tecnológica
• Cuentas de correo
• Cuentas de redes sociales
• Sistemas Operativos
• Aplicaciones
• Servicios en Internet
Conceptos de Inteligencia de fuentes abiertas
• O.S.D(Open Source Data): Fuentes primarias que contienen información como: correo,
prensa, fotografías, cds, memorias USB, datos satelitales, etc.
• O.S.IF (Open Source Information): Asociación y relación de datos obtenidos referentes a
una situación particular; generalmente difundida en periódicos, libros, radio, etc.
(Seleccionar, contrastar y validar la información para ser presentada).
• O.S.INT (Open Source Intelligence): Se refiere a buscar la Información, valorarla,
confrontarla y difundirla a una audiencia particular para dar respuesta a una duda
particular.
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Fuentes de información existentes
• HUMINT (Human Intelillence): Son básicamente fuentes de información humana,
colaboradores externos a una organización.
• GEOINT (Geospacial Intelligence): Fuentes de información que provienen de satélites.
• SIGINT (Signal Intelligence): Son las fuentes de información que provienen de sensores y
dispositivos eléctricos.
• MASINT(Measurement and Signature Intelligence): Fuentes de información que provienen
de señales transmitidas de forma no intencional.
• OSINT (Open Source Intelligence ): Son las fuentes de información abiertas, gratuitas,
desclasificadas y de acceso libre.
¿Cuáles son las fuentes de información de OSINT?
• Periódicos en línea.
• Revistas.
• Bibliotecas en línea.
• Conferencias y registro de eventos.
• Websites de Ofertas de Empleo.
• Blogs y foros
• Canales en línea.
• Chats y canales IRC.
• Correos electrónicos.
• Sitios web corporativos y personales.
• Documentos de ofimática.
• Fotografías.
• Plataforma tecnológica.
• Etc.
Fuentes de Información
Proceso de inteligencia de fuentes abiertas
Proceso de Inteligencia de los datos
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugins)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
• Conjunto de plataformas, software y demás utilitarios que facilitan la búsqueda y obtención de información de las
fuentes abiertas.
• Estas pueden clasificarse como:
• Orientadas a la WEB
• Motores de Búsqueda
• Servidores de Cache
• Whois
• Webmails
• Plataformas de redes sociales
• Plataformas de consulta y transacciones de servicios públicos
• Plataformas de consulta gubernamentales
• WIS especializados en OSINT
• Etc.
• Instalables (Cliente /Servidor)
• Browsers
• Plugings y Extensiones de navegador
• Email spiders
• Herramientas de stalkering
• Analizadores de metadatos
• Etc.
Herramientas de Búsqueda de Información
Herramientas de Búsqueda de Información
Herramientas Orientadas a la WEB
• Motores de Búsqueda
• http://www.google.com
• http://www.bing.com
• WIS Osint
• http://osintframework.com/
• https://inteltechniques.com/buscador/
• https://netbootcamp.org/osinttools/
• https://namechk.com/
• http://www.usernamecheck.com/
• https://www.namecheckr.com/
• http://www.melissadata.com/lookups/emails.asp
• http://www.reversegenie.com/email.php
• Buscadores de personas en línea
• http://webmii.com/
• Historial e Información de Cache en Internet
• https://archive.org/web/
• Geo-localizadores
• https://www.google.es/maps
• https://www.maxmind.com/en/home
• Extractores de características técnicas
• http://network-tools.com/
• https://mxtoolbox.com/
• https://www.shodan.io/
• http://mrlooquer.com/
• http://www.dnsinspect.com/armada.mil.co
• https://dig.whois.com.au/whois/nst.com.co
• Extractores de características de Redes sociales
• https://findmyfbid.in/
• Buscador de información en redes sociales
• http://mentionmapp.com/
• https://twitterfall.com/
• http://www.tweetarchivist.com/
• http://tweepsmap.com/
• http://www.twitonomy.com/dashboard.php
• https://www.facebook.com/public?query=email@gmail.com&nomc=0
• http://nearbytweets.com/*
CompendiodeHerramientasenLínea,para
actividadesdeOSINT
Herramientas de Búsqueda de Información
Herramientas Instalables
• Buscadores consumidores de webservices
• Googlan
• Extractor de características de Documentos
• Metagoofil
• Geo-localizadores
• Google Earth
• Extractores de características técnicas
• acccheck, ace-voip, Nmap, Automater, bing-ip2hosts, braa,
CaseFile, CDPSnarf, cisco-torch, Cookie Cadger, copy-router-
config,
• DMitry, dnstracer, dnswalk, DotDotPwn, enum4linux, enumIAX,
Faraday, Fierce, Firewalk,
• fragroute, fragrouter, Ghost Phisher, GoLismero, goofile, hping3,
ident-user-enum, InTrace, iSMTP lbd, Maltego Teeth, masscan,
• Metagoofil, Miranda, nbtscan-unixwiz, Nmap, ntop, p0f,
Parsero, Recon-ng, SET, smtp-user-enum, snmp-check, SPARTA,
sslcaudit.
• Extractores de características técnicas
• DNSRecon, Xplico
• SPARTA, snmp-check
• InTrace, nbtscan-unixwiz
• Amap,GoLismero
• Enum4Linux
• ident-user-enum
• Telnet,Recon-ng
• Dnsenum, Dnsmap
• Traceroute, DIG
• Nslookup, FOCA
• Buscador de información en redes sociales
• Theharvester
• Infoleak.py
• Fbstalker.py
• Cree.py
• Maltego Teeth
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Técnicas de Búsqueda de Información
• Hacking con Motores de Búsqueda
• Bing Hacking
• Google hacking
• Email Spidering
• Email Tracking
• Análisis de Metadatos
• Scripts y Shell de Sistemas operativos
• Stalkering en redes sociales
• Facebook
• Twitter
• Pinterest
• Google+
• Whatsup
• Telegram
• Line
• Flick
Técnicas de Búsqueda de Información
• Consultas Avanzadas
• Search Engine Hacking
Técnicas de Búsqueda de Información
• Email Spidering
Técnicas de Búsqueda de Información
• Email tracking
Técnicas de Búsqueda de Información
• Extracción y análisis de Metadatos
Técnicas de Búsqueda de Información
• Scripts y Shell del Sistema Operativo
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Anonimato en Internet
Navegación Anomina
• Browsers
• Epic browser
• https://www.epicbrowser.com/
• SRWare
• https://www.srware.net/en/software_srware_iron.php
• Comodo Dragon Browser
• https://www.comodo.com/home/browsers-toolbars/browser.php#tab-overview
• Free Proxys
• Webproxy
• https://whoer.net/webproxy
• Hide Proxy *
• https://nl.hideproxy.me/index.php
• Hidester
• https://hidester.com/proxy/
• Proxfree *
• https://www.proxfree.com/proxy/
• Bundles
• Tor https://www.torproject.org/
• Socks Proxys
• Sock proxy list
• https://www.socks-proxy.net/
• Proxy + VPN
• Hideme
• https://hide.me/es/what-is-vpn
• Hidester
• https://hidester.com/buy-vpn/
Navegación Anomina
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
• Se llama Bing Hacking al "arte" de usar la potencial de Bing para
recolectar información de manera mas precisa que incluso podría
estar oculta a las búsquedas superficiales.
• Al igual que Google, Bing dispone de robots que se encargan de
almacenar cada sitio web e indexarlo en las bases de datos de
Google.
• Es decir que funciona como un inmenso repositorio de sitios webs. tr
Búsquedas Avanzadas con BING
Sintaxis Especial
• intitle
• Restringe la búsqueda a los títulos de las páginas
• Intitle:index of mp3 baladas
• contains
• Restringe la búsqueda al páginas que tienen archivos con enlaces a otros archivos ej:.txt
• contains .txt
• inbody
• Restringe la búsqueda al texto de las páginas, sin tener en cuenta el resto: links, titulo, texto con urls, etc.
• inbody “delicias colombianas”
• Site:
• Delimita el dominio de búsqueda
• Site:edu.co
• Site:gov
Sintaxis Especial
• url
• Restringe la búsqueda a las palabras de la url. Es muy útil para encontrar info en subdirectorios de sitios.
• url:http://www.nst.com.co
• IP:
• Páginas que tienen enlaces hacia la url especificada
• IP 200.30.*
• filetype:
• Devuelve resultados en el formato de la extensión dada
• filetype:xls cedulas
• anchor
• Busca en el texto que aparece en los links
• anchor:contacto
• <a href=“mailto:elcorra@lito.com”>contacto</a>
• loc
• Filtra por ubicacion especifica
• loc:co
Algunos Ejercicios – Bing Dorks
• Android|iphone
• filetype:xls cedulas loc:co
• site: .com osint
• contains:txt
• contains:.bash_history
• contains:sql "index of“
• createobject +sa contains:bak
• contains:log WS_FTP.log
• También se llama Google Hacking al "arte" de usar la potencial de
Google para recolectar información que debería ser privada, ingresar
a directorios, revelar información como usuarios y passwords,
realizar análisis de sitios y seguridad de los mismos. E
• Google dispone de robots llamados Googlebots que se encargan de
almacenar cada sitio web e indexarlo en las bases de datos de
Google.
• Es decir que funciona como un inmenso repositorio de sitios webs. tr
Búsquedas avanzadas con Google
Operadores
• El Operador && o AND, siempre está implícito
• El Operador || o OR se usa asi: Steve (Jobs OR Apple)
• “-” No: Steve -Jobs
• “+” Obliga: Steve +Jobs
“~” : ~pelota
• Produce resultados con las palabras similares como balón, esfera, canica, etc.
“..” : cámaras digitales 2..5 megapixeles $700000..
• Operador de rango numérico
Comillas dobles se usan para emparejamiento exacto:
• “el mEjor aUTo del mundo”
No importan las mayúsculas
• Google soporta comodines (full-word) en la mitad de una expresión
• “el carro * es el mejor”
• “alo salut * haiduc”
• Antiguamente No soportaba stemming
• “jugadores de mie*”
• ignora el *, y NO genera palabras con el prefijo mie
Comodines
Sintaxis Especial
• intitle:
• Restringe la búsqueda a los títulos de las páginas
• intitle:“belleza colombiana”
• intext:
• Restringe la búsqueda al texto de las páginas, sin tener en cuenta el resto: links, titulo, texto con urls, etc.
• intext:“delicias colombianas”
• inanchor:
• Busca en el texto que aparece en los links
• inanchor:contacto
• <a href=“mailto:elcorra@lito.com”>contacto</a>
• site:
• Delimita el dominio de búsqueda
• site:edu.co
• site:gov
Sintaxis Especial
• inurl:
• Restringe la búsqueda a las palabras de la url. Es muy útil para encontrar info en subdirectorios de sitios.
• inurl:solucion site:edu.co
• link:
• Páginas que tienen enlaces hacia la url especificada
• link:www.unal.edu.co
• cache:
• Encuentra una copia de la página indexada por google, incluso si ya no está en línea
• cache:www.eltiempo.com
• filetype:
• Devuelve resultados en el formato de la extensión dada
• examen filetype:pdf
• related:
• Intenta encontrar páginas dentro de la misma categoria
• related:slashdot.com
• info:
• Enlaces hacia:
• Version en cache
• Páginas relacionadas
• Páginas que la enlazan
• Páginas que la contiene
• info:www.soho.com.co
• daterange:
• Páginas que han sido indexadas en el intervalo de tiempo dado.
• La fecha se da, según el calendario juliano, como un número entero (redondeando).
• daterange:fechaInicio-fechaFinal
• http://aa.usno.navy.mil/data/docs/JulianDate.html
Sintaxis Especial
• stocks:
• Proporciona el valor actual de las acciones de compañías en los mercados de valores de la bolsa de NY
• stocks: msft goog aapl
• define:
• Intenta dar definiciones, según múltiples fuentes, sobre un tema
• define:latex
Sintaxis Especial
• Interfaz avanzada
• http://images.google.com/advanced_image_search
• Usar los operadores avanzados
• filetype:eps, ai
• Tener cuidado con el filtrado automático:
• Ejemplo: cancer breast images, es mejor cambiar los términos por mammograms
Google Image
Búsquedas Avanzadas - Asistidas
Búsquedas en GMail
• from: user@domain.com
• Busca todos los mensajes/conversaciones que nos hayan enviado 'user@domain.com'.
• from: *@domain.com
• Busca todos los mensajes/conversaciones que nos hayan llegado desde el dominio 'domain.com'.
• from: user@*
• Busca todos los mensajes/conversaciones que nos haya enviado 'user' en cualquier dominio.
• from: *@*.com
• Busca todos los mensajes/conversaciones que nos haya enviado desde un dominio '.com'
• to: user@domain.com
• Busca todos los mensajes/conversaciones que se hayan enviado a 'user@domain.com'. Se pueden usar
los mismos comodines que en 'from'
Búsquedas en GMail
• subject:"informe recibido"
• Busca todos los mensajes/conversaciones en los que el asunto contenga la cadena "informe recibido".
• label: seminario
• Busca todos los mensajes/conversaciones etiquetados con seminario.
• En general todas se pueden combinar, como búsquedas normales:
• restaurantes –pizza miles in kilometers
Algunos Ejercicios – Google Dorks
• site:co AND intitle:"index.of" "backup“
• "Login to Webmin" inurl:10000
• site:org AND filetype:wsdl wsdl
• Createobject sa filetype:bak
• ip:201.219.114.4
• Filetype: pts inurl
• Filetype:mbx mbx intext:subject
• /intitle: index.of password/
• +htpasswd+WS_FTP.LOG filetype:log
• Filetype:bak createobject sa
• Intitle: “text page for apache” “it worked!”
• “VNC Desktop” inurl:5800
• Info site:www.uac.edu.co
• Related:www.nst.com.co/
• Alltitle:instercom
• Inurl: /view/shtml
• site:gov intitle:"index of /" intext:"Last modified Size Description“
• intext:warning intext:/var/www/ ext:php
• inurl:"ftp://ftp" site:ftp.*
• intext:"confidential reports" ext:pdf
• intext:"confidential reports" ext:pdf -"public“
• intitle:"hacked by“
• intitle:"hacked by" site:co
• intitle:"hacked by" site:gov.co
• inurl:"/etc/passwd" ext:php
• intext:"warning mysql_fetch_array" inurl:.php?*= ext:php
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Búsqueda avanzada de información
• TheHarvester: Herramienta de software desarrollada por Christian
Martorella de edge-Security que permite que se apoya en los motores e
búsqueda para extraer información publica de organizaciones a través de
internet
• Permite extraer emails
• Nombres de empleados
• Dominios
• subdominios
• Resolver nombres de maquinas
• Banners
• Exportar los resultados a un archivo
Búsqueda avanzada de información
Parámetros de consulta para TheHarvester
-s: iniciar la busqueda desde el numero X(default 0)
-v: verificar el nombre del Host via DNS
-f: Guardar resultados en un archive XML
-n:Ejecutar consultar DNS inversas
-c: Ejecutar DNS brute force para el nombre de dominio
-t: Ejecutar DNS TLD expansion discovery
-e: Usar un servidor DNS especifico
-l: Limira el numero de resultados a obtener (bing muestra de 50 en 50 y google busca de 100 en 100)
-h: Usar la base de datos de SHODAN para descubrir los hosts
Búsqueda avanzada de Información
Aplicación “TheHarvester”
Ejercicios de ejemplo:
#Theharvester -d microsoft.com -l 10 -b google
#Theharvester -d armada.mil.co -l 500 -b google
#Theharvester -d armada.mil.co -l 50 -b bing
#Theharvester -d armada.mil.co -l 20 -b linkedin
#Theharvester -d armada.mil.co -l 30 -b twitter
#Theharvester -d armada.mil.co -l 30 -b googleplus
#Theharvester -d armada.mil.co -l 100 -b all
Búsqueda avanzada de información
• Recon-ng: Framework de reconocimiento escrito en Python (estructura similar a
Metasploit) utilizado para obtener información referente a:
• Dominios
• Compañias
• NetBlocks
• Ubicaciones
• Vulnerabilidades
• Puertos
• Host
• Contactos
• Credenciales
• Etc.
Búsqueda avanzada de información
• Recon-ng: la extracción de información se realiza a través de la consola,
navegando en un árbol de diferentes opciones de filtrado.
Búsqueda avanzada de Información
Aplicación “Recon-ng
Ejercicio 1:
Consulta Whois de ARIN para cosechar o recolectar
información de personas de contacto desde la consultas
whois para un dominio seleccionado
# apt-get install recon-ng
# recon-ng
> search whois_pocs
> use recon/domains-contacts/whois_pocs
> show options
> run
Ejercicio 2
Recolectar hosts desde Google.com utilizando el
operador de búsqueda “site"
# apt-get install recon-ng
# recon-ng
> search google_site
> use recon/domains-hosts/google_site_web
> show options
> set SOURCE armada.mil.co
> run
> show contacts
> show hosts
> show dashboard
Búsqueda avanzada de plataforma tecnológica
• Shodan: Motor de Búsqueda especializado en infraestructura tecnológica que facilita
la identificación de la presencia de:
• Hardware
• Servidores
• Puertos
• Sistemas operativos
• Aplicaciones, etc
• Todo a través de una simple interface WEB a partir de una búsqueda inteligente.
• Este motor de búsqueda requiere poseer una cuenta de usuario valida
• El acceso se realiza a través de https://account.shodan.io/login
Búsqueda avanzada de plataforma tecnológica
Búsqueda avanzada de plataforma tecnológica
Filtros básicos para shodan:
• El uso de filtros a partir de palabras clave, mejora el éxito de las consultas a través de este buscador:
• country: pais sobre el que se realizará la búsqueda
• city: ciudad sobre la que se realizará la búsqueda
• port: 8100 city:barranquilla
• net: 200.30.75.0/24
• "Anonymous access allowed“
• “index of”
• hostname:facebook.com
• microsoft os:windows "index of"
• os:linux "index of"
• hyper-v
Búsqueda avanzada de información
• Infoga: Es una herramienta que permite extraer información sobre cuentas de correo
electrónico escrita en Python:
• Cuentas de email
• Hostname
• URLs asociados
• Pais
• Ciudad
• ID del Sistema Autónomo
• ISP
• Ubicación geográfica
• IP
• Puertos
Búsqueda avanzada de información
• Infoga.py: la extracción de información se realiza a través de la consola tal
como se muestra a continuación:
Búsqueda avanzada de Información
Aplicación “infoga.py”
Ejercicio 1:
Extracción de toda la información referente a un dominio
en particular.
• Instalación:
#git clone https://github.com/m4ll0k/Infoga.git
#cd Infoga
#pip install -r requirements.txt
#python infoga.py
• Extracción:
#python infoga.py --target nsa.gov --source all
Ejercicio 2
Extraer información sobre una cuenta de correo
especifica:
#python infoga.py --info rthosfe@nsa.gov
Extraer información referente a un dominio de una
fuente en particular (Google):
#python infoga.py --target nst.com.co --source google
Extraer información referente a un dominio de una
fuente en particular (Bing):
#python infoga.py --target armada.mil.co --source bing
Búsqueda avanzada de información
• Sniper: Es una herramienta que automatiza el scaneo, la enumeración y la identificación de
vulnerabilidades como apoyo al test de penetración.
• Tiene los siguientes modos de operación:
• REPORT
• STEALTH
• DISCOVER
• PORT
• FULLPORTONLYWEB
• WEBPORTHTTP
• WEBPORTHTTPS
• NOBRUTE
• AIRSTRIKE
• NUKE
• LOOT
• UPDATE
Búsqueda avanzada de información
Parámetros de consulta para Sniper
• sniper <target> <report>
• sniper <target> stealth <report>
• sniper <CIDR> discover
• sniper <target> port <portnum>
• sniper <target> fullportonly <portnum>
• sniper <target> web <report>
• sniper <target> webporthttp <port>
• sniper <target> webporthttps <port>
• sniper <target> nobrute <report>
• sniper <targets.txt> airstrike <report>
• sniper <targets.txt> nuke <report>
• sniper loot
• sniper update
Búsqueda avanzada de Información
Aplicación “sniper”
Ejercicio 1:
Extracción información referente a la plataforma web de un
dominio en particular.
• Instalación:
#git clone https://github.com/1N3/Sn1per.git
#cd YOURE CATALOG
#chmod +x install.sh
#./install.sh
• Extracción:
#sniper www.armada.mil.co web
Ejercicio 2
Extraer información sobre el puerto 80 http y
vulnerabilidades de un host de un dominio especifico:
#sniper www.armada.mil.co port 80
Extraer información sobre el puerto 110 POP y
vulnerabilidades de un host de un dominio especifico:
#sniper mail.armada.mil.co port 110
Extraer información sobre el puerto 25 SMTP y
vulnerabilidades de un host de un dominio especifico:
#sniper mail.armada.mil.co port 25
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Plugins OSINT – para Chrome
Plugins OSINT – para browsers
Chrome Plugings :
• Threatpinch-lookup
https://chrome.google.com/webstore/detail/threatpinch-lookup/ljdgplocfnmnofbhpkjclbefmjoikgke?authuser=1
• Open-source-intelligence
https://chrome.google.com/webstore/detail/open-source-intelligence/bclnaepfegjimpinlmgnipebbknlmmbh?authuser=1
• F-data-miner:
Extraer lista de contactos y ID de Facebook de los contactos de una cuenta
https://chrome.google.com/webstore/detail/f-data-miner/ocolohmjdekifjnbegmjlppmidbfdnoo?authuser=1
Open-source-intelligence:
F-data-miner:
Browser OSINT – Oryon C Portable
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Búsqueda de Información en las redes Sociales
• La búsqueda de información en redes sociales puede hacerse:
• Directamente sobre la web
• A través de clientes que hacen uso de API.
• Requerimientos:
• Crear una cuenta en la red social a consultar
• Habilitar una aplicación “integrada” a la red social
• Poseer un CONSUMER KEY
• CONSUMER SECRET
• ACCESS TOKEN
• ACCESS TOKEN SECRET valido
Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak”
Herramienta OSINT para Twitter, escrita en Python facilita y automatiza el stalking de
cuentas de twitter
• Requiere poseer una cuenta en “twitter”
• Tener registrado un numero de teléfono móvil validado
• Tener una APP con acceso a la API de Twitter
• Tener una CUSTOMER KEY valida
Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 1.2
Salida solo por consola:
Parámetros de búsqueda:
-n: nombre de la cuenta
-b: consulta básica
-s: fuente desde donde inicio sesion
-m: menciones hechas por el dueño de la cuenta
-h: hashtags o #etiquetas para promocionar o invitar a comentar un tema
-c: cantidad de twetts/comentarios
-g: información de geolocalización
-p: fotos
-t: incluir tiempo
-stime: tiempo inicio
-etime: tiempo fin
Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 1.2
Ejercicios de ejemplo:
# Tinfoleak.py -n usuario -b
# Tinfoleak.py -n usuario -sc 1000
# Tinfoleak.py -n usuario -thm 'lista los hashtags a losque ha escrito
# Tinfoleak.py -n usuario -g usuario.kml -p 1 -c 300
# Tinfoleak.py -n usuario -shmtc 1000 --siempre 08:00:00 --es hora 18:00:00
# Tinfoleak.py -n usuario -gtc 10 ' coordenadas con GPS
# Tinfoleak.py -n usuario -bs -c 800 'si visita desde la web o móvil
Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 1.2
Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 2.1 SHA
Ejercicios de ejemplo:
#./tinfoleak.py -u usuario -is -t 500 --hashtags --mentions --meta --media d --top 10 -o usuario
'luego visualizar reporte #firefox Output_Reports/usuario
Búsqueda de Información en las redes Sociales
Aplicación “tinfoleak” versión 2.1 SHA
Búsqueda de Información en las redes Sociales
Aplicación “MaltegoCE”
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Motores de búsqueda y herramientas de análisis
• Construcción de búsquedas inteligentes de información
• (Browser, Extensiones y plugings)
• Introducción a la Inteligencia en las redes sociales
• Introducción a la Deepweb
Búsqueda de Información en la Deep Web
Deep Web
Es una darknet a la que se tiene acceso a través de una red de proxy server que hace uso
de criptografía y un Browser HTTP.
Búsqueda de Información en la Deep Web
Deep Web
Es una “darknet” a la que se tiene acceso a través de una red de proxy server que hace uso de
criptografía y un Browser HTTP.
• Acceso a través de Proxy + VPN
• A través de un plugin en el browser (Chrome)
• Acceso a través de la plataforma TOR
• Una vez se tenga una conexión establecida, podría iniciarse el acceso visitando:
• URL de la Hidden Wiki: http://hiwiki544q5q4gbt.onion/wiki/index.php/Main_Page
Búsqueda de Información en la Deep Web
Deep Web
Es una “darknet” a la que se tiene acceso a través de una red de proxy server que hace uso
de criptografía y un Browser HTTP.
• Algunos URL de la Deep WEB
• Hidden Wiki – sin sensura
• http://uhwiki36pbooodfj.onion/wiki/index.php/Main_Page
• Buscadores:
• http://hss3uro2hsxfogfq.onion/
• http://3g2upl4pq6kufc4m.onion/
• http://xmh57jrzrnw6insl.onion/
Búsqueda de Información en la Deep Web
¿Preguntas?

Más contenido relacionado

PDF
Herramientas de análisis de vulnerabilidades
PPTX
OSINT: Open Source Intelligence gathering
PDF
PPTX
Open Source Intelligence (OSINT)
PDF
OSINT e Ingeniería Social aplicada a las investigaciones
PDF
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
PDF
Ciberseguridad e Inteligencia Artificial.pdf
PPTX
Presentacion kali linux
Herramientas de análisis de vulnerabilidades
OSINT: Open Source Intelligence gathering
Open Source Intelligence (OSINT)
OSINT e Ingeniería Social aplicada a las investigaciones
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberseguridad e Inteligencia Artificial.pdf
Presentacion kali linux

La actualidad más candente (20)

PDF
Técnicas de búsqueda y análisis de fuentes abiertas
PDF
Offensive OSINT
PDF
PDF
OSINT y hacking con buscadores #Palabradehacker
PPTX
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
PDF
Ethelhub - Introducción a OSINT
PDF
Open Source Intelligence (OSINT)
PDF
OSINT: Open Source Intelligence - Rohan Braganza
PPTX
osint - open source Intelligence
PPTX
Bsides Knoxville - OSINT
PDF
Casos reales usando osint
PDF
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
PDF
From OSINT to Phishing presentation
PPTX
OpenSourceIntelligence-OSINT.pptx
PDF
Open source intelligence information gathering (OSINT)
PPTX
How to Use Open Source Intelligence (OSINT) in Investigations
PPTX
Osint {open source intelligence }
PPTX
Getting started with using the Dark Web for OSINT investigations
Técnicas de búsqueda y análisis de fuentes abiertas
Offensive OSINT
OSINT y hacking con buscadores #Palabradehacker
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Ethelhub - Introducción a OSINT
Open Source Intelligence (OSINT)
OSINT: Open Source Intelligence - Rohan Braganza
osint - open source Intelligence
Bsides Knoxville - OSINT
Casos reales usando osint
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
From OSINT to Phishing presentation
OpenSourceIntelligence-OSINT.pptx
Open source intelligence information gathering (OSINT)
How to Use Open Source Intelligence (OSINT) in Investigations
Osint {open source intelligence }
Getting started with using the Dark Web for OSINT investigations
Publicidad

Similar a 1 osint -v2.0 (20)

PPTX
Client side explotation 2010 utpl
PPTX
Client side explotation 2010 utpl
PDF
Seguridad de la información
PDF
Open source intelligence y la unión de los mundos virtual y físico
PDF
PDF
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
PDF
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
PDF
Client side explotation
PDF
Client side explotation
PPTX
OSINT Seguridad Informatica Investigacion en fuentes abiertas
PDF
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
PDF
NcN2015. Técnicas OSINT para investigadores de seguridad.
PDF
OSINT OSANT... CADA DÍA TE QUIERO MÁS
PPTX
El juego es el mismo
PDF
Curso Virtual de OSINT - Open Source Intelligence
PDF
Test de intrusión
PPTX
Gathering tools
PPTX
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
PDF
Curso Virtual de OSINT - Open Source Intelligence
PDF
Test de intrusion
Client side explotation 2010 utpl
Client side explotation 2010 utpl
Seguridad de la información
Open source intelligence y la unión de los mundos virtual y físico
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
Client side explotation
Client side explotation
OSINT Seguridad Informatica Investigacion en fuentes abiertas
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
NcN2015. Técnicas OSINT para investigadores de seguridad.
OSINT OSANT... CADA DÍA TE QUIERO MÁS
El juego es el mismo
Curso Virtual de OSINT - Open Source Intelligence
Test de intrusión
Gathering tools
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
Curso Virtual de OSINT - Open Source Intelligence
Test de intrusion
Publicidad

Último (15)

PDF
Herramientaa de google google keep, maps.pdf
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
Presentación de un estudio de empresa pp
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
Mesopotamia y Egipto.pptx.pdf historia universal
PPTX
Guia de power bi de cero a avanzado detallado
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PPTX
tema-2-interes-.pptx44444444444444444444
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
Herramientaa de google google keep, maps.pdf
Plantilla-Hardware-Informático-oficce.pptx
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
Presentación de un estudio de empresa pp
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Evolución de la computadora ACTUALMENTE.pptx
Qué es Google Classroom Insertar SlideShare U 6.pptx
laser seguridad a la salud humana de piel y vision en laser clase 4
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
presentacion_energias_renovables_renovable_.pptx
Mesopotamia y Egipto.pptx.pdf historia universal
Guia de power bi de cero a avanzado detallado
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
tema-2-interes-.pptx44444444444444444444
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO

1 osint -v2.0

  • 2. Ing. Enrique Santiago Chinchilla, MsC, PhD DEA/Master en Seguridad Informática Especialista en Redes de Computadoras Especialista en Telecomunicaciones CEH,CHFI, ECSA, OSCP, CCNA, HCDA, CEI, Auditor Líder ISO 27001:2013
  • 3. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 4. ¿Que es OSINT? • Inteligencia de fuentes abiertas. • Termino utilizado por personal de inteligencia de agencias del gobierno, militares y fuerzas del Orden. • Información desclasificada y publica que puede obtenerse de forma gratuita generalmente a través de Internet. • La información publica es gratuita pero se encuentra e estado entrópico por esto no es fácil de encontrar y explotar.
  • 5. ¿Para que sirve OSINT? • Para recopilar todo tipo de información, la cual puede ser utilizada para: • Conocer sobre la identidad digital de una organización o de un individuo • Auditorias en temas de seguridad de la información • Conocer la reputación online de personas • Realización de perfiles de seguridad • Estudios psicológicos • Evaluar tendencias de mercado, etc.
  • 6. OSINT Orientado a Empresas • Que información puede extraerse: • Física: • Ubicación/Dirección • Teléfonos/PBX- Extensiones • Sucursales • Servicios/productos que ofrece • Mercado Objetivo • Vehículos/ Números de Placa • Propiedades • Empleados y Roles dentro de la empresa • Hitos y eventos • Socios de negocios • Producción Intelectual, etc. • Lógica: • Fotografías y videos • Presencia en Internet • Nombre de dominio, dominios • Quien es el ISP • Servicios tecnológicos que ofrece • Cuentas de correo electrónico • Información de contacto • Direccionamiento IP • Nombre y versión de los servicios • Geolocalización de los servidores • Sistemas Operativos • Aplicaciones de software, etc. • Cuentas en redes sociales • Ubicación física de los empleados • Comentarios de los usuarios • Comentarios de sus clientes • Posicionamiento de la compañía en el mercado. • Comportamiento de las acciones financieras. • Plataforma de contratación de los empleados. • Tecnologías WEB empleadas. • Sistemas de defensa utilizados. • Evolución de la plataforma tecnológica. • Certificaciones Obtenidas.
  • 7. OSINT Orientado a las personas • Que información puede extraerse: • Información Personal • Ciudad y Fecha de nacimiento • Identificación/Cedula/CE/Pasaporte • Nombres y apellidos • Dirección física de su vivienda • Estado civil • Edad • Parientes • Relaciones amorosas • Números telefónicos • Opiniones personales • Perfil psicológico • Tendencias sexuales • Grupos a los que pertenece • Reacciones ante otros sucesos • Información Académica • Nivel de estudios • Nombre de Colegios • Nombre de Universidades • Producción intelectual • Participación en eventos académicos • Perfil académico. • Afiliación a grupos de divulgación académica. • Cursos y diplomados. • Información Laboral • Empresa donde labora • Dirección física de su empresa • Cargo que desempeña en la empresa • Salario • Antigüedad. • Información tecnológica • Cuentas de correo • Cuentas de redes sociales • Sistemas Operativos • Aplicaciones • Servicios en Internet
  • 8. Conceptos de Inteligencia de fuentes abiertas • O.S.D(Open Source Data): Fuentes primarias que contienen información como: correo, prensa, fotografías, cds, memorias USB, datos satelitales, etc. • O.S.IF (Open Source Information): Asociación y relación de datos obtenidos referentes a una situación particular; generalmente difundida en periódicos, libros, radio, etc. (Seleccionar, contrastar y validar la información para ser presentada). • O.S.INT (Open Source Intelligence): Se refiere a buscar la Información, valorarla, confrontarla y difundirla a una audiencia particular para dar respuesta a una duda particular.
  • 9. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 10. Fuentes de información existentes • HUMINT (Human Intelillence): Son básicamente fuentes de información humana, colaboradores externos a una organización. • GEOINT (Geospacial Intelligence): Fuentes de información que provienen de satélites. • SIGINT (Signal Intelligence): Son las fuentes de información que provienen de sensores y dispositivos eléctricos. • MASINT(Measurement and Signature Intelligence): Fuentes de información que provienen de señales transmitidas de forma no intencional. • OSINT (Open Source Intelligence ): Son las fuentes de información abiertas, gratuitas, desclasificadas y de acceso libre.
  • 11. ¿Cuáles son las fuentes de información de OSINT? • Periódicos en línea. • Revistas. • Bibliotecas en línea. • Conferencias y registro de eventos. • Websites de Ofertas de Empleo. • Blogs y foros • Canales en línea. • Chats y canales IRC. • Correos electrónicos. • Sitios web corporativos y personales. • Documentos de ofimática. • Fotografías. • Plataforma tecnológica. • Etc.
  • 13. Proceso de inteligencia de fuentes abiertas
  • 14. Proceso de Inteligencia de los datos
  • 15. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugins) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 16. • Conjunto de plataformas, software y demás utilitarios que facilitan la búsqueda y obtención de información de las fuentes abiertas. • Estas pueden clasificarse como: • Orientadas a la WEB • Motores de Búsqueda • Servidores de Cache • Whois • Webmails • Plataformas de redes sociales • Plataformas de consulta y transacciones de servicios públicos • Plataformas de consulta gubernamentales • WIS especializados en OSINT • Etc. • Instalables (Cliente /Servidor) • Browsers • Plugings y Extensiones de navegador • Email spiders • Herramientas de stalkering • Analizadores de metadatos • Etc. Herramientas de Búsqueda de Información
  • 17. Herramientas de Búsqueda de Información Herramientas Orientadas a la WEB • Motores de Búsqueda • http://www.google.com • http://www.bing.com • WIS Osint • http://osintframework.com/ • https://inteltechniques.com/buscador/ • https://netbootcamp.org/osinttools/ • https://namechk.com/ • http://www.usernamecheck.com/ • https://www.namecheckr.com/ • http://www.melissadata.com/lookups/emails.asp • http://www.reversegenie.com/email.php • Buscadores de personas en línea • http://webmii.com/ • Historial e Información de Cache en Internet • https://archive.org/web/ • Geo-localizadores • https://www.google.es/maps • https://www.maxmind.com/en/home • Extractores de características técnicas • http://network-tools.com/ • https://mxtoolbox.com/ • https://www.shodan.io/ • http://mrlooquer.com/ • http://www.dnsinspect.com/armada.mil.co • https://dig.whois.com.au/whois/nst.com.co • Extractores de características de Redes sociales • https://findmyfbid.in/ • Buscador de información en redes sociales • http://mentionmapp.com/ • https://twitterfall.com/ • http://www.tweetarchivist.com/ • http://tweepsmap.com/ • http://www.twitonomy.com/dashboard.php • https://www.facebook.com/public?query=email@gmail.com&nomc=0 • http://nearbytweets.com/*
  • 19. Herramientas de Búsqueda de Información Herramientas Instalables • Buscadores consumidores de webservices • Googlan • Extractor de características de Documentos • Metagoofil • Geo-localizadores • Google Earth • Extractores de características técnicas • acccheck, ace-voip, Nmap, Automater, bing-ip2hosts, braa, CaseFile, CDPSnarf, cisco-torch, Cookie Cadger, copy-router- config, • DMitry, dnstracer, dnswalk, DotDotPwn, enum4linux, enumIAX, Faraday, Fierce, Firewalk, • fragroute, fragrouter, Ghost Phisher, GoLismero, goofile, hping3, ident-user-enum, InTrace, iSMTP lbd, Maltego Teeth, masscan, • Metagoofil, Miranda, nbtscan-unixwiz, Nmap, ntop, p0f, Parsero, Recon-ng, SET, smtp-user-enum, snmp-check, SPARTA, sslcaudit. • Extractores de características técnicas • DNSRecon, Xplico • SPARTA, snmp-check • InTrace, nbtscan-unixwiz • Amap,GoLismero • Enum4Linux • ident-user-enum • Telnet,Recon-ng • Dnsenum, Dnsmap • Traceroute, DIG • Nslookup, FOCA • Buscador de información en redes sociales • Theharvester • Infoleak.py • Fbstalker.py • Cree.py • Maltego Teeth
  • 20. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 21. Técnicas de Búsqueda de Información • Hacking con Motores de Búsqueda • Bing Hacking • Google hacking • Email Spidering • Email Tracking • Análisis de Metadatos • Scripts y Shell de Sistemas operativos • Stalkering en redes sociales • Facebook • Twitter • Pinterest • Google+ • Whatsup • Telegram • Line • Flick
  • 22. Técnicas de Búsqueda de Información • Consultas Avanzadas • Search Engine Hacking
  • 23. Técnicas de Búsqueda de Información • Email Spidering
  • 24. Técnicas de Búsqueda de Información • Email tracking
  • 25. Técnicas de Búsqueda de Información • Extracción y análisis de Metadatos
  • 26. Técnicas de Búsqueda de Información • Scripts y Shell del Sistema Operativo
  • 27. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 29. Navegación Anomina • Browsers • Epic browser • https://www.epicbrowser.com/ • SRWare • https://www.srware.net/en/software_srware_iron.php • Comodo Dragon Browser • https://www.comodo.com/home/browsers-toolbars/browser.php#tab-overview • Free Proxys • Webproxy • https://whoer.net/webproxy • Hide Proxy * • https://nl.hideproxy.me/index.php • Hidester • https://hidester.com/proxy/ • Proxfree * • https://www.proxfree.com/proxy/ • Bundles • Tor https://www.torproject.org/ • Socks Proxys • Sock proxy list • https://www.socks-proxy.net/ • Proxy + VPN • Hideme • https://hide.me/es/what-is-vpn • Hidester • https://hidester.com/buy-vpn/
  • 31. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 32. • Se llama Bing Hacking al "arte" de usar la potencial de Bing para recolectar información de manera mas precisa que incluso podría estar oculta a las búsquedas superficiales. • Al igual que Google, Bing dispone de robots que se encargan de almacenar cada sitio web e indexarlo en las bases de datos de Google. • Es decir que funciona como un inmenso repositorio de sitios webs. tr Búsquedas Avanzadas con BING
  • 33. Sintaxis Especial • intitle • Restringe la búsqueda a los títulos de las páginas • Intitle:index of mp3 baladas • contains • Restringe la búsqueda al páginas que tienen archivos con enlaces a otros archivos ej:.txt • contains .txt • inbody • Restringe la búsqueda al texto de las páginas, sin tener en cuenta el resto: links, titulo, texto con urls, etc. • inbody “delicias colombianas” • Site: • Delimita el dominio de búsqueda • Site:edu.co • Site:gov
  • 34. Sintaxis Especial • url • Restringe la búsqueda a las palabras de la url. Es muy útil para encontrar info en subdirectorios de sitios. • url:http://www.nst.com.co • IP: • Páginas que tienen enlaces hacia la url especificada • IP 200.30.* • filetype: • Devuelve resultados en el formato de la extensión dada • filetype:xls cedulas • anchor • Busca en el texto que aparece en los links • anchor:contacto • <a href=“mailto:elcorra@lito.com”>contacto</a> • loc • Filtra por ubicacion especifica • loc:co
  • 35. Algunos Ejercicios – Bing Dorks • Android|iphone • filetype:xls cedulas loc:co • site: .com osint • contains:txt • contains:.bash_history • contains:sql "index of“ • createobject +sa contains:bak • contains:log WS_FTP.log
  • 36. • También se llama Google Hacking al "arte" de usar la potencial de Google para recolectar información que debería ser privada, ingresar a directorios, revelar información como usuarios y passwords, realizar análisis de sitios y seguridad de los mismos. E • Google dispone de robots llamados Googlebots que se encargan de almacenar cada sitio web e indexarlo en las bases de datos de Google. • Es decir que funciona como un inmenso repositorio de sitios webs. tr Búsquedas avanzadas con Google
  • 37. Operadores • El Operador && o AND, siempre está implícito • El Operador || o OR se usa asi: Steve (Jobs OR Apple) • “-” No: Steve -Jobs • “+” Obliga: Steve +Jobs “~” : ~pelota • Produce resultados con las palabras similares como balón, esfera, canica, etc. “..” : cámaras digitales 2..5 megapixeles $700000.. • Operador de rango numérico Comillas dobles se usan para emparejamiento exacto: • “el mEjor aUTo del mundo” No importan las mayúsculas
  • 38. • Google soporta comodines (full-word) en la mitad de una expresión • “el carro * es el mejor” • “alo salut * haiduc” • Antiguamente No soportaba stemming • “jugadores de mie*” • ignora el *, y NO genera palabras con el prefijo mie Comodines
  • 39. Sintaxis Especial • intitle: • Restringe la búsqueda a los títulos de las páginas • intitle:“belleza colombiana” • intext: • Restringe la búsqueda al texto de las páginas, sin tener en cuenta el resto: links, titulo, texto con urls, etc. • intext:“delicias colombianas” • inanchor: • Busca en el texto que aparece en los links • inanchor:contacto • <a href=“mailto:elcorra@lito.com”>contacto</a> • site: • Delimita el dominio de búsqueda • site:edu.co • site:gov
  • 40. Sintaxis Especial • inurl: • Restringe la búsqueda a las palabras de la url. Es muy útil para encontrar info en subdirectorios de sitios. • inurl:solucion site:edu.co • link: • Páginas que tienen enlaces hacia la url especificada • link:www.unal.edu.co • cache: • Encuentra una copia de la página indexada por google, incluso si ya no está en línea • cache:www.eltiempo.com • filetype: • Devuelve resultados en el formato de la extensión dada • examen filetype:pdf
  • 41. • related: • Intenta encontrar páginas dentro de la misma categoria • related:slashdot.com • info: • Enlaces hacia: • Version en cache • Páginas relacionadas • Páginas que la enlazan • Páginas que la contiene • info:www.soho.com.co • daterange: • Páginas que han sido indexadas en el intervalo de tiempo dado. • La fecha se da, según el calendario juliano, como un número entero (redondeando). • daterange:fechaInicio-fechaFinal • http://aa.usno.navy.mil/data/docs/JulianDate.html Sintaxis Especial
  • 42. • stocks: • Proporciona el valor actual de las acciones de compañías en los mercados de valores de la bolsa de NY • stocks: msft goog aapl • define: • Intenta dar definiciones, según múltiples fuentes, sobre un tema • define:latex Sintaxis Especial
  • 43. • Interfaz avanzada • http://images.google.com/advanced_image_search • Usar los operadores avanzados • filetype:eps, ai • Tener cuidado con el filtrado automático: • Ejemplo: cancer breast images, es mejor cambiar los términos por mammograms Google Image
  • 45. Búsquedas en GMail • from: user@domain.com • Busca todos los mensajes/conversaciones que nos hayan enviado 'user@domain.com'. • from: *@domain.com • Busca todos los mensajes/conversaciones que nos hayan llegado desde el dominio 'domain.com'. • from: user@* • Busca todos los mensajes/conversaciones que nos haya enviado 'user' en cualquier dominio. • from: *@*.com • Busca todos los mensajes/conversaciones que nos haya enviado desde un dominio '.com' • to: user@domain.com • Busca todos los mensajes/conversaciones que se hayan enviado a 'user@domain.com'. Se pueden usar los mismos comodines que en 'from'
  • 46. Búsquedas en GMail • subject:"informe recibido" • Busca todos los mensajes/conversaciones en los que el asunto contenga la cadena "informe recibido". • label: seminario • Busca todos los mensajes/conversaciones etiquetados con seminario. • En general todas se pueden combinar, como búsquedas normales: • restaurantes –pizza miles in kilometers
  • 47. Algunos Ejercicios – Google Dorks • site:co AND intitle:"index.of" "backup“ • "Login to Webmin" inurl:10000 • site:org AND filetype:wsdl wsdl • Createobject sa filetype:bak • ip:201.219.114.4 • Filetype: pts inurl • Filetype:mbx mbx intext:subject • /intitle: index.of password/ • +htpasswd+WS_FTP.LOG filetype:log • Filetype:bak createobject sa • Intitle: “text page for apache” “it worked!” • “VNC Desktop” inurl:5800 • Info site:www.uac.edu.co • Related:www.nst.com.co/ • Alltitle:instercom • Inurl: /view/shtml • site:gov intitle:"index of /" intext:"Last modified Size Description“ • intext:warning intext:/var/www/ ext:php • inurl:"ftp://ftp" site:ftp.* • intext:"confidential reports" ext:pdf • intext:"confidential reports" ext:pdf -"public“ • intitle:"hacked by“ • intitle:"hacked by" site:co • intitle:"hacked by" site:gov.co • inurl:"/etc/passwd" ext:php • intext:"warning mysql_fetch_array" inurl:.php?*= ext:php
  • 48. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 49. Búsqueda avanzada de información • TheHarvester: Herramienta de software desarrollada por Christian Martorella de edge-Security que permite que se apoya en los motores e búsqueda para extraer información publica de organizaciones a través de internet • Permite extraer emails • Nombres de empleados • Dominios • subdominios • Resolver nombres de maquinas • Banners • Exportar los resultados a un archivo
  • 50. Búsqueda avanzada de información Parámetros de consulta para TheHarvester -s: iniciar la busqueda desde el numero X(default 0) -v: verificar el nombre del Host via DNS -f: Guardar resultados en un archive XML -n:Ejecutar consultar DNS inversas -c: Ejecutar DNS brute force para el nombre de dominio -t: Ejecutar DNS TLD expansion discovery -e: Usar un servidor DNS especifico -l: Limira el numero de resultados a obtener (bing muestra de 50 en 50 y google busca de 100 en 100) -h: Usar la base de datos de SHODAN para descubrir los hosts
  • 51. Búsqueda avanzada de Información Aplicación “TheHarvester” Ejercicios de ejemplo: #Theharvester -d microsoft.com -l 10 -b google #Theharvester -d armada.mil.co -l 500 -b google #Theharvester -d armada.mil.co -l 50 -b bing #Theharvester -d armada.mil.co -l 20 -b linkedin #Theharvester -d armada.mil.co -l 30 -b twitter #Theharvester -d armada.mil.co -l 30 -b googleplus #Theharvester -d armada.mil.co -l 100 -b all
  • 52. Búsqueda avanzada de información • Recon-ng: Framework de reconocimiento escrito en Python (estructura similar a Metasploit) utilizado para obtener información referente a: • Dominios • Compañias • NetBlocks • Ubicaciones • Vulnerabilidades • Puertos • Host • Contactos • Credenciales • Etc.
  • 53. Búsqueda avanzada de información • Recon-ng: la extracción de información se realiza a través de la consola, navegando en un árbol de diferentes opciones de filtrado.
  • 54. Búsqueda avanzada de Información Aplicación “Recon-ng Ejercicio 1: Consulta Whois de ARIN para cosechar o recolectar información de personas de contacto desde la consultas whois para un dominio seleccionado # apt-get install recon-ng # recon-ng > search whois_pocs > use recon/domains-contacts/whois_pocs > show options > run Ejercicio 2 Recolectar hosts desde Google.com utilizando el operador de búsqueda “site" # apt-get install recon-ng # recon-ng > search google_site > use recon/domains-hosts/google_site_web > show options > set SOURCE armada.mil.co > run > show contacts > show hosts > show dashboard
  • 55. Búsqueda avanzada de plataforma tecnológica • Shodan: Motor de Búsqueda especializado en infraestructura tecnológica que facilita la identificación de la presencia de: • Hardware • Servidores • Puertos • Sistemas operativos • Aplicaciones, etc • Todo a través de una simple interface WEB a partir de una búsqueda inteligente. • Este motor de búsqueda requiere poseer una cuenta de usuario valida • El acceso se realiza a través de https://account.shodan.io/login
  • 56. Búsqueda avanzada de plataforma tecnológica
  • 57. Búsqueda avanzada de plataforma tecnológica Filtros básicos para shodan: • El uso de filtros a partir de palabras clave, mejora el éxito de las consultas a través de este buscador: • country: pais sobre el que se realizará la búsqueda • city: ciudad sobre la que se realizará la búsqueda • port: 8100 city:barranquilla • net: 200.30.75.0/24 • "Anonymous access allowed“ • “index of” • hostname:facebook.com • microsoft os:windows "index of" • os:linux "index of" • hyper-v
  • 58. Búsqueda avanzada de información • Infoga: Es una herramienta que permite extraer información sobre cuentas de correo electrónico escrita en Python: • Cuentas de email • Hostname • URLs asociados • Pais • Ciudad • ID del Sistema Autónomo • ISP • Ubicación geográfica • IP • Puertos
  • 59. Búsqueda avanzada de información • Infoga.py: la extracción de información se realiza a través de la consola tal como se muestra a continuación:
  • 60. Búsqueda avanzada de Información Aplicación “infoga.py” Ejercicio 1: Extracción de toda la información referente a un dominio en particular. • Instalación: #git clone https://github.com/m4ll0k/Infoga.git #cd Infoga #pip install -r requirements.txt #python infoga.py • Extracción: #python infoga.py --target nsa.gov --source all Ejercicio 2 Extraer información sobre una cuenta de correo especifica: #python infoga.py --info rthosfe@nsa.gov Extraer información referente a un dominio de una fuente en particular (Google): #python infoga.py --target nst.com.co --source google Extraer información referente a un dominio de una fuente en particular (Bing): #python infoga.py --target armada.mil.co --source bing
  • 61. Búsqueda avanzada de información • Sniper: Es una herramienta que automatiza el scaneo, la enumeración y la identificación de vulnerabilidades como apoyo al test de penetración. • Tiene los siguientes modos de operación: • REPORT • STEALTH • DISCOVER • PORT • FULLPORTONLYWEB • WEBPORTHTTP • WEBPORTHTTPS • NOBRUTE • AIRSTRIKE • NUKE • LOOT • UPDATE
  • 62. Búsqueda avanzada de información Parámetros de consulta para Sniper • sniper <target> <report> • sniper <target> stealth <report> • sniper <CIDR> discover • sniper <target> port <portnum> • sniper <target> fullportonly <portnum> • sniper <target> web <report> • sniper <target> webporthttp <port> • sniper <target> webporthttps <port> • sniper <target> nobrute <report> • sniper <targets.txt> airstrike <report> • sniper <targets.txt> nuke <report> • sniper loot • sniper update
  • 63. Búsqueda avanzada de Información Aplicación “sniper” Ejercicio 1: Extracción información referente a la plataforma web de un dominio en particular. • Instalación: #git clone https://github.com/1N3/Sn1per.git #cd YOURE CATALOG #chmod +x install.sh #./install.sh • Extracción: #sniper www.armada.mil.co web Ejercicio 2 Extraer información sobre el puerto 80 http y vulnerabilidades de un host de un dominio especifico: #sniper www.armada.mil.co port 80 Extraer información sobre el puerto 110 POP y vulnerabilidades de un host de un dominio especifico: #sniper mail.armada.mil.co port 110 Extraer información sobre el puerto 25 SMTP y vulnerabilidades de un host de un dominio especifico: #sniper mail.armada.mil.co port 25
  • 64. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 65. Plugins OSINT – para Chrome
  • 66. Plugins OSINT – para browsers Chrome Plugings : • Threatpinch-lookup https://chrome.google.com/webstore/detail/threatpinch-lookup/ljdgplocfnmnofbhpkjclbefmjoikgke?authuser=1 • Open-source-intelligence https://chrome.google.com/webstore/detail/open-source-intelligence/bclnaepfegjimpinlmgnipebbknlmmbh?authuser=1 • F-data-miner: Extraer lista de contactos y ID de Facebook de los contactos de una cuenta https://chrome.google.com/webstore/detail/f-data-miner/ocolohmjdekifjnbegmjlppmidbfdnoo?authuser=1
  • 69. Browser OSINT – Oryon C Portable
  • 70. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 71. Búsqueda de Información en las redes Sociales • La búsqueda de información en redes sociales puede hacerse: • Directamente sobre la web • A través de clientes que hacen uso de API. • Requerimientos: • Crear una cuenta en la red social a consultar • Habilitar una aplicación “integrada” a la red social • Poseer un CONSUMER KEY • CONSUMER SECRET • ACCESS TOKEN • ACCESS TOKEN SECRET valido
  • 72. Búsqueda de Información en las redes Sociales Aplicación “tinfoleak” Herramienta OSINT para Twitter, escrita en Python facilita y automatiza el stalking de cuentas de twitter • Requiere poseer una cuenta en “twitter” • Tener registrado un numero de teléfono móvil validado • Tener una APP con acceso a la API de Twitter • Tener una CUSTOMER KEY valida
  • 73. Búsqueda de Información en las redes Sociales Aplicación “tinfoleak” versión 1.2 Salida solo por consola: Parámetros de búsqueda: -n: nombre de la cuenta -b: consulta básica -s: fuente desde donde inicio sesion -m: menciones hechas por el dueño de la cuenta -h: hashtags o #etiquetas para promocionar o invitar a comentar un tema -c: cantidad de twetts/comentarios -g: información de geolocalización -p: fotos -t: incluir tiempo -stime: tiempo inicio -etime: tiempo fin
  • 74. Búsqueda de Información en las redes Sociales Aplicación “tinfoleak” versión 1.2 Ejercicios de ejemplo: # Tinfoleak.py -n usuario -b # Tinfoleak.py -n usuario -sc 1000 # Tinfoleak.py -n usuario -thm 'lista los hashtags a losque ha escrito # Tinfoleak.py -n usuario -g usuario.kml -p 1 -c 300 # Tinfoleak.py -n usuario -shmtc 1000 --siempre 08:00:00 --es hora 18:00:00 # Tinfoleak.py -n usuario -gtc 10 ' coordenadas con GPS # Tinfoleak.py -n usuario -bs -c 800 'si visita desde la web o móvil
  • 75. Búsqueda de Información en las redes Sociales Aplicación “tinfoleak” versión 1.2
  • 76. Búsqueda de Información en las redes Sociales Aplicación “tinfoleak” versión 2.1 SHA Ejercicios de ejemplo: #./tinfoleak.py -u usuario -is -t 500 --hashtags --mentions --meta --media d --top 10 -o usuario 'luego visualizar reporte #firefox Output_Reports/usuario
  • 77. Búsqueda de Información en las redes Sociales Aplicación “tinfoleak” versión 2.1 SHA
  • 78. Búsqueda de Información en las redes Sociales Aplicación “MaltegoCE”
  • 79. Agenda • Que es OSINT y para que sirve • Fuentes de Información • Herramientas de búsqueda de Información • Técnicas utilizadas para la extracción de información • Búsquedas seguras en internet – anonimización • Motores de búsqueda y herramientas de análisis • Construcción de búsquedas inteligentes de información • (Browser, Extensiones y plugings) • Introducción a la Inteligencia en las redes sociales • Introducción a la Deepweb
  • 80. Búsqueda de Información en la Deep Web Deep Web Es una darknet a la que se tiene acceso a través de una red de proxy server que hace uso de criptografía y un Browser HTTP.
  • 81. Búsqueda de Información en la Deep Web Deep Web Es una “darknet” a la que se tiene acceso a través de una red de proxy server que hace uso de criptografía y un Browser HTTP. • Acceso a través de Proxy + VPN • A través de un plugin en el browser (Chrome) • Acceso a través de la plataforma TOR • Una vez se tenga una conexión establecida, podría iniciarse el acceso visitando: • URL de la Hidden Wiki: http://hiwiki544q5q4gbt.onion/wiki/index.php/Main_Page
  • 82. Búsqueda de Información en la Deep Web Deep Web Es una “darknet” a la que se tiene acceso a través de una red de proxy server que hace uso de criptografía y un Browser HTTP. • Algunos URL de la Deep WEB • Hidden Wiki – sin sensura • http://uhwiki36pbooodfj.onion/wiki/index.php/Main_Page • Buscadores: • http://hss3uro2hsxfogfq.onion/ • http://3g2upl4pq6kufc4m.onion/ • http://xmh57jrzrnw6insl.onion/
  • 83. Búsqueda de Información en la Deep Web

Notas del editor

  • #5: Protocol Loopholes -> lagunas (vulnerabilifades) de los protocoloes
  • #6: Protocol Loopholes -> lagunas (vulnerabilifades) de los protocoloes
  • #8: http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  • #9: http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  • #11: http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  • #12: http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  • #13: http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  • #14: Procesamiento= filtrado Analisis= definir una línea de tiempo, e identificar la coherencia de la información, contrastrar la información Inteligencia= validar la información y corelacionarla para IDENTIFICAR EVENTOS/SITUACIONES no EVIDENTES, sintetizar la información
  • #29: ctf
  • #66: http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  • #67: http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  • #70: http://osintframework.com/ http://mrlooquer.com/  IPv6, https://scans.io/
  • #83: https://www.deepweb-sites.com/deep-web-links-2015/ https://www.deepweb-sites.com/deep-web-links-2015/10/
  • #84: https://www.deepweb-sites.com/deep-web-links-2015/ https://www.deepweb-sites.com/deep-web-links-2015/10/