SlideShare una empresa de Scribd logo
Congreso Online de
Ciberinteligencia
Julio 2020
#IntelCon20
20
OSINT en la Deep web de TOR
Fco. Jesús Rodríguez
Daniel Echeverri Aka. Adastra
#IntelCon202
0
WHOAMI
Daniel Echeverri aka Adastra.
Formador, consultor e investigador de seguridad
informática.
- Blog: thehackerway.com
- Website: thehackerway.es
- Twitter: @jdaanial
- LinkedIn: adastra1
- Telegram: @TheHackerWay
- Email: adastra@thehackerway.com
#IntelCon202
0

¿Qué redes anónimas se encuentran actualmente
disponibles?
 Existen varias alternativas de cara al anonimato y la privacidad, con diferentes
modelos de funcionamiento.
 La solución más popular, sencilla y estable a día de hoy es “The Onion Router”
(TOR).
 Otras alternativas como I2P, Freenet, Dissent, Riffle tienen menos difusión y por
ende contenidos. A día de hoy la darknet de TOR incluye más servicios ilegales
que las soluciones citadas anteriormente.
¿De qué va esto?
#IntelCon202
0

¿Por donde empiezo?

La forma más común de descubrir servicios en la deep web
de cualquier solución de anonimato, es por medio de
servicios de indexado y buscadores

Algunos servicios en la deep web de TOR no suelen estar
disponibles todo el tiempo, por lo tanto aunque una
dirección onion sea valida, es posible que no se recupere
ningún contenido dado que el servicio al que apunte se
encuentra detenido.
¿De qué va esto?
#IntelCon202
0
¿De qué forma puedo descubrir servicios
ocultos maliciosos en la deep web de Tor
u otras redes?
#IntelCon202
0

¿Por donde empiezo?
 Dark Links: http://wiki5kauuihowqi5.onion
 Tor Links: http://torlinkbgs6aabns.onion
 Dark WebLinks: http://jdpskjmgy6kk4urv.onion/links.html
 HDWiki: http://hdwikicorldcisiy.onion
 OnionDir: http://dirnxxdraygbifgc.onion
 DeepLink: http://deeplinkdeatbml7.onion
 Ahmia: http://msydqstlz2kzerdg.onion
 Atlayo: http://xvwhmrw3sgwwmkko.onion
Descubrimiento de servicios ocultos
#IntelCon202
0

¿Por donde empiezo?
 UnderDIR: http://underdj5ziov3ic7.onion/search/CRITERIA/pg/
 CB3ROB: http://acjhxk5yqwnw2jdu.onion
 FreshOnions: http://zlal32teyptf4tvi.onion/?is_up=on
 Onion List Links: http://onionsnjajzkhm5g.onion/onions.php
 Realizar búsquedas especificas contra un conjunto de direcciones con criterios
que puedan devolver contenidos ilegales.
 Cuantos más servicios mejor. Son fuentes de datos.
 Cuanto más específicos/concretos sean los criterios, mejor.
Descubrimiento de servicios ocultos
#IntelCon202
0

¿Cómo proceder?
 Cuando se realizan búsquedas contra uno de los servicios que funcionan como
“fuente de datos” se deben utilizar palabras clave que permitan recuperar la
mayor cantidad de direcciones onion que coincidan con la búsqueda.
 Comprobar que, efectivamente, las direcciones recuperadas se encuentran
vinculadas a un servicio activo.
 Extraer información del sitio web encontrado: Servidor y stack tecnológico,
métodos HTTP soportados, cabeceras y cuerpo de la respuesta, documentos y/o
imágenes.
Descubrimiento de servicios ocultos
#IntelCon202
0
¿Cómo analizar dichos servicios y extraer
información de forma programática?
#IntelCon202
0

Divide y vencerás.
1) Consultas a las fuentes de datos.
2) Aplicar un conjunto de patrones a las consultas.
3) Filtrar direcciones. Solo interesan aquellas que están activas.
4) Consultas contra cada dirección activa y análisis de la respuesta.
5) Almacenar los sitios web encontrados y la información.
6) Realizar un proceso de spidering contra cada servicio encontrado.
7) Aplicar patrones/expresiones para detectar contenidos ilegales.
8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos
individual y/o conjuntamente si aplica.
Solving the problem in the pythonic way
#IntelCon202
0

Divide y vencerás.
 Consultas a las fuentes de datos.
1)- Instancia de TOR, Requests, Requesocks, Sockspy
 Aplicar un conjunto de patrones a las consultas.
1)- Patrones en DB, algoritmo para procesamiento de la estructura de cada
buscador.
 Filtrar direcciones. Solo interesan aquellas que están activas.
1)- Requests/Requesocks
Solving the problem in the pythonic way
#IntelCon202
0 Consultas contra cada dirección activa y análisis de la respuesta.

BeautifulSoup, Mechanize/Selenium
 Almacenar los sitios web encontrados y la información.

Base de datos relacional, Hadoop/Pandas
 Realizar un proceso de spidering contra cada servicio encontrado.

Requests+BeautifulSoup
 Aplicar patrones/expresiones para detectar contenidos ilegales.

Módulos disponibles en el SDK de Python.
 Aislar los servicios que cumplan con los patrones anteriores y atacarlos
individual y/o conjuntamente si aplica.
Solving the problem in the pythonic way
Congreso Online de Ciberinteligencia | Julio
#IntelCon20
20
Gracias por la atención

Más contenido relacionado

PPTX
Ley penal especial
PPTX
PDF
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
PPSX
La deep web
PPTX
Día 1- PAEX-Taller-Luis Fernando Aguas
PPTX
PPTX
PPTX
Deeep wep diapos
Ley penal especial
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
La deep web
Día 1- PAEX-Taller-Luis Fernando Aguas
Deeep wep diapos

Similar a IntelCon 2020: OSINT en la Deep web de TOR (20)

PPTX
Deep web
PPTX
S7-AI-4.1 Herramientas usadas en Ethical Hacking
PDF
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
PPTX
PPTX
Michell hidalgo herrera 266504 assignsubmission_file_deep web
PPTX
Deep web
PPTX
PPTX
S3-Hack-Deep Web
PPTX
Deep weeb diapos
PDF
NcN_CSUC_CSIRT
PDF
CERT/CSIRT's tools: Con las manos en la masa
PPTX
Deep web
PPTX
PPTX
Deep Web- Trabajo Grupal
PPTX
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Deep web
S7-AI-4.1 Herramientas usadas en Ethical Hacking
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Deep web
S3-Hack-Deep Web
Deep weeb diapos
NcN_CSUC_CSIRT
CERT/CSIRT's tools: Con las manos en la masa
Deep web
Deep Web- Trabajo Grupal
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Publicidad

Más de Dani Adastra (18)

PDF
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
PDF
ShellCon 2018: Hacking con Python
PDF
Malt 2020: Ciberseguridad en la empresa
PDF
HoneyCon 2020: Hacking con ZAP
PDF
HackMadrid 2020: Introducción práctica al RedTeam
PDF
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
PDF
8dot8 SUR 2020: Introducción práctica al RedTeam
PDF
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
PDF
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
PDF
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
PDF
H-Con 2018: Hacking con Python
PDF
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
PPTX
SecAdmin 2017: Hacking con Python
PDF
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
PDF
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
PDF
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
PDF
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
PDF
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
ShellCon 2018: Hacking con Python
Malt 2020: Ciberseguridad en la empresa
HoneyCon 2020: Hacking con ZAP
HackMadrid 2020: Introducción práctica al RedTeam
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
8dot8 SUR 2020: Introducción práctica al RedTeam
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
H-Con 2018: Hacking con Python
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
SecAdmin 2017: Hacking con Python
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Publicidad

Último (20)

PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Maste clas de estructura metálica y arquitectura
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Historia Inteligencia Artificial Ana Romero.pptx
SAP Transportation Management para LSP, TM140 Col18
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
introduccion a las_web en el 2025_mejoras.ppt
Sesion 1 de microsoft power point - Clase 1
Presentación PASANTIAS AuditorioOO..pptx
Diapositiva proyecto de vida, materia catedra
Power Point Nicolás Carrasco (disertación Roblox).pptx
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Propuesta BKP servidores con Acronis1.pptx
Presentacion de Alba Curso Auditores Internos ISO 19011
informe_fichas1y2_corregido.docx (2) (1).pdf
Maste clas de estructura metálica y arquitectura

IntelCon 2020: OSINT en la Deep web de TOR

  • 1. Congreso Online de Ciberinteligencia Julio 2020 #IntelCon20 20 OSINT en la Deep web de TOR Fco. Jesús Rodríguez Daniel Echeverri Aka. Adastra
  • 2. #IntelCon202 0 WHOAMI Daniel Echeverri aka Adastra. Formador, consultor e investigador de seguridad informática. - Blog: thehackerway.com - Website: thehackerway.es - Twitter: @jdaanial - LinkedIn: adastra1 - Telegram: @TheHackerWay - Email: adastra@thehackerway.com
  • 3. #IntelCon202 0  ¿Qué redes anónimas se encuentran actualmente disponibles?  Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento.  La solución más popular, sencilla y estable a día de hoy es “The Onion Router” (TOR).  Otras alternativas como I2P, Freenet, Dissent, Riffle tienen menos difusión y por ende contenidos. A día de hoy la darknet de TOR incluye más servicios ilegales que las soluciones citadas anteriormente. ¿De qué va esto?
  • 4. #IntelCon202 0  ¿Por donde empiezo?  La forma más común de descubrir servicios en la deep web de cualquier solución de anonimato, es por medio de servicios de indexado y buscadores  Algunos servicios en la deep web de TOR no suelen estar disponibles todo el tiempo, por lo tanto aunque una dirección onion sea valida, es posible que no se recupere ningún contenido dado que el servicio al que apunte se encuentra detenido. ¿De qué va esto?
  • 5. #IntelCon202 0 ¿De qué forma puedo descubrir servicios ocultos maliciosos en la deep web de Tor u otras redes?
  • 6. #IntelCon202 0  ¿Por donde empiezo?  Dark Links: http://wiki5kauuihowqi5.onion  Tor Links: http://torlinkbgs6aabns.onion  Dark WebLinks: http://jdpskjmgy6kk4urv.onion/links.html  HDWiki: http://hdwikicorldcisiy.onion  OnionDir: http://dirnxxdraygbifgc.onion  DeepLink: http://deeplinkdeatbml7.onion  Ahmia: http://msydqstlz2kzerdg.onion  Atlayo: http://xvwhmrw3sgwwmkko.onion Descubrimiento de servicios ocultos
  • 7. #IntelCon202 0  ¿Por donde empiezo?  UnderDIR: http://underdj5ziov3ic7.onion/search/CRITERIA/pg/  CB3ROB: http://acjhxk5yqwnw2jdu.onion  FreshOnions: http://zlal32teyptf4tvi.onion/?is_up=on  Onion List Links: http://onionsnjajzkhm5g.onion/onions.php  Realizar búsquedas especificas contra un conjunto de direcciones con criterios que puedan devolver contenidos ilegales.  Cuantos más servicios mejor. Son fuentes de datos.  Cuanto más específicos/concretos sean los criterios, mejor. Descubrimiento de servicios ocultos
  • 8. #IntelCon202 0  ¿Cómo proceder?  Cuando se realizan búsquedas contra uno de los servicios que funcionan como “fuente de datos” se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la búsqueda.  Comprobar que, efectivamente, las direcciones recuperadas se encuentran vinculadas a un servicio activo.  Extraer información del sitio web encontrado: Servidor y stack tecnológico, métodos HTTP soportados, cabeceras y cuerpo de la respuesta, documentos y/o imágenes. Descubrimiento de servicios ocultos
  • 9. #IntelCon202 0 ¿Cómo analizar dichos servicios y extraer información de forma programática?
  • 10. #IntelCon202 0  Divide y vencerás. 1) Consultas a las fuentes de datos. 2) Aplicar un conjunto de patrones a las consultas. 3) Filtrar direcciones. Solo interesan aquellas que están activas. 4) Consultas contra cada dirección activa y análisis de la respuesta. 5) Almacenar los sitios web encontrados y la información. 6) Realizar un proceso de spidering contra cada servicio encontrado. 7) Aplicar patrones/expresiones para detectar contenidos ilegales. 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual y/o conjuntamente si aplica. Solving the problem in the pythonic way
  • 11. #IntelCon202 0  Divide y vencerás.  Consultas a las fuentes de datos. 1)- Instancia de TOR, Requests, Requesocks, Sockspy  Aplicar un conjunto de patrones a las consultas. 1)- Patrones en DB, algoritmo para procesamiento de la estructura de cada buscador.  Filtrar direcciones. Solo interesan aquellas que están activas. 1)- Requests/Requesocks Solving the problem in the pythonic way
  • 12. #IntelCon202 0 Consultas contra cada dirección activa y análisis de la respuesta.  BeautifulSoup, Mechanize/Selenium  Almacenar los sitios web encontrados y la información.  Base de datos relacional, Hadoop/Pandas  Realizar un proceso de spidering contra cada servicio encontrado.  Requests+BeautifulSoup  Aplicar patrones/expresiones para detectar contenidos ilegales.  Módulos disponibles en el SDK de Python.  Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual y/o conjuntamente si aplica. Solving the problem in the pythonic way
  • 13. Congreso Online de Ciberinteligencia | Julio #IntelCon20 20 Gracias por la atención