▼ 2019 (294)
▼ noviembre 2019 (17)
Ideas locas en HoneyCON: Metasploit, Dirty Busines...
Las cosas en las que nos hemos involucrado para la...
Todos Somos Despistaos: "Grita fuerte mi nombre" #...
Rue Movistar: La serie de Movistar Home y el Hogar...
Movistar Living Apps en 800.000 hogares... y conta...
Instagram y el juego de la insinuación: Como un pe...
LEIA: Lengua Española e Inteligencia Artificial
Esta semana tenemos ArtFutura, Security Innovation...
Instagram y el juego de la insinuación: Como un pe...
Instagram y el juego de la insinuación: Como un pe...
Evil:ONE #2 Continúa la aventura de hacking y supe...
HomePwn: Swiss Army Knife for Pentesting of IoT De...
HomePwn: Swiss Army Knife for Pentesting of IoT De...
Jornada de Puertas Abiertas en CDO para estudiante...
La Tarántula y los Escorpiones. Un relato corto.
Eventos, Conferencias, Congresos: Hacking, IA, Len...
MyPublicInbox: Perfiles destacados por categorías ...
► octubre 2019 (31)
► septiembre 2019 (29)
► agosto 2019 (16)
► julio 2019 (26)
► junio 2019 (30)
► mayo 2019 (31)
► abril 2019 (30)
► marzo 2019 (30)
► febrero 2019 (27)
► enero 2019 (27)
► 2018 (323)
► 2017 (339)
► 2016 (329)
► 2015 (346)
► 2014 (365)
► 2013 (367)
► 2012 (387)
► 2011 (387)
► 2010 (400)
► 2009 (406)
► 2008 (521)
► 2007 (412)
► 2006 (147)
Blogs y Links
MyPublicInbox
ElevenPaths
LUCA D3
Blog ElevenPaths
0xWord
Cálico Electrónico
Seguridad Apple
Blog Think Big
Data Speaks
Cyberhades
lunes, noviembre 18, 2019
Ideas locas en HoneyCON: Metasploit, Dirty Business Card & Air Profiling (1 de 2)
Llegó la semana del 4 de noviembre y llegó la V Edición de Honey CON. Decir 5 años
es decir palabras mayores. Es un hito en todo congreso y la gente de Honey lo
celebrarían por todo lo alto. Su propuesta fue hacer que durase nada más y nada
menos que 6 días el congreso. Del lunes 4 al sábado 9 de noviembre, y ahí estuvimos
nosotros para participar en la agenda.
Figura 1: Ideas locas en HoneyCON: Metasploit, Dirty Business Card & Air Profiling
(1 de 2)
El viernes 8 de noviembre tenía una charla sobre los proyectos que hacíamos en el
departamento de Ideas Locas del área CDO de Telefónica. El título de la charla era
el de “Pequeñas locas ideas: Air Profiling & Dirty Business Card” y quería mostrar
cómo surgieron estos proyectos, cómo se fueron realizando, dónde pueden llegar y
ejemplificarlas para que los asistentes vieran la prueba de concepto.
Tras mostrar una tarjeta de visita, a modo de ejemplo, y explicar que con la
versión móvil se podría tomar una imagen o foto de la tarjeta de visita y el motor
OCR de Dirty Business Card podría reconocer el nombre, el teléfono, el nombre de
usuario y el email. Estos son los 4 datos de entrada para el sistema y empezar a
aplicar los módulos OSINT de búsqueda y relación de datos.
Cuando se creó Dirty Business Card, se pensó en un modelo modular que sea
fácilmente escalable y que tuviera independencia en la ejecución de otros módulos.
Que cada módulo se lanzara por separado y, si alguno tuviera dependencia de otros,
reducir el tiempo de ejecución de todos lo máximo posible. Y así estamos haciendo
crecer el proyecto.
¿Qué podemos sacar con el nombre de una persona que aparece en una tarjeta de
visita?
• Estudios
2. Redes sociales.
• Follamigos
3. Relacionar teléfonos.
4. Direcciones físicas.
5. Trabajos anteriores.
6. Y más cosas.
¿Qué podemos sacar con el número de teléfono de una persona que aparece en una
tarjeta de visita?
2. Última portabilidad.
5. Y más cosas
¿Qué podemos sacar con el correo electrónico que aparece en una tarjeta de visita?
6. Y más cosas.
¿Y con el usuario?
A muchos le pudo sorprender todas las acciones y situaciones que se pueden dar en
la red y que pueden ser obtenidas a través de los datos de la tarjeta de visita.
Tras esto llegó el momento de la demo.
Mi compañero Lucas se ofreció para que hiciéramos parte de la demo con sus datos.
Su nombre y su usuario fueron utilizados, junto a un número de teléfono y un email
ficticio. Los 19 módulos de los que consta Dirty Business Card empezaron a trabajar
y empezamos a ver un timeline de los estudios, de los trabajos, de sus fugas de
identidades digitales, de sitios que había visitado recientemente, y no tan
recientemente, sus redes sociales, dónde no tenía redes sociales, algunos hábitos,
etcétera.
Para que veáis algo parecido, el propio Lucas lo cuenta en el Code Talk de Dirty
Business Card que se hizo recientemente. Y como curiosidad, si vais a ver alguna
charla de nuestro amigo Kevin Mitnick, seguramente encontréis esta demo en su
presentación.
Referencias:
Saludos,
Buscar artículo
Estadísticas
ElevenPaths – Think Big
Nueva app para limpiar los metadatos de manera más fácil - 18/11/2019
Cuando el phishing encontró el breach replay - 14/11/2019
Presentamos los Digital Operation Centers, el lugar donde se integran todos los
servicios digitales durante el SID2019 - 13/11/2019
La criptografía insegura que deberías dejar de usar - 12/11/2019
ElevenPaths Radio – 1×11 Entrevista a Juan Santamaría - 11/11/2019
Seguridad Apple
Etiquetas
Herramientas
- Evil FOCA
- FOCA Final Version
- Google Index Retriever
- MetaShield Analyzer
- OOMetaExtractor
- MetaShield Protector
- Marathon Tool
- LDAP Injector
- DHCP ACK Injector
- GetMSNIPs
Chem