Está en la página 1de 36

OSINT

La verdad está ahí fuera


¿Preparar una charla de Rooted
en menos de 24 horas?

No nos hacemos responsables de las diapositivas generadas en modo automático tras la falta de sueño y la ingesta de café
La charla es divulgativa y esperemos que os guste

OSINT en 12 horas 2
OSINT
La verdad está ahí fuera
En 12 horas
WhoAmI?
Daniel González

• Mánager del laboratorio de Ciberseguridad de KPMG


• Profesor en el curso de Especialista en Seguridad Informática y de la
Información de la UCLM
• Formador oficial ISACA

• Máster en Seguridad de las Tecnologías de la Información y


comunicación
• Graduado en Sistemas de la Información
• Ingeniero Técnico en informática de Gestión

OSINT en 12 horas 4
WhoAmI?
Jesús Alcalde

• Pentester
• Arquitecto de sistemas de inteligencia

• Graduado en Ingeniería Informática


• Graduado en Ingeniería del Software

OSINT en 12 horas 5
Objetivo
▪ Analizar técnicas utilizadas para acceder a una organización o a sus datos filtrados, sin
vulnerar ninguna medida de seguridad, buscando datos publicados en fuentes abiertas
de Internet

▪ Para ello, analizaremos las técnicas de information gathering para intentar extraer
información de los trabajadores de la organización, de zonas de su sitio web
desprotegidas, archivos exfiltrados, etc.

▪ Conocer cómo realizar un correcto planteamiento de las búsquedas en distintas fuentes


abiertas así como la forma de acceder a ellas.

OSINT en 12 horas 6
Entorno

OSINT en 12 horas 7
OSINT
Wikipedia dixit:

OSINT en 12 horas 8
¿Qué, cómo y para qué?
▪ Es la adquisición y análisis de información para identificar, rastrear, predecir y
contrarrestar las capacidades, intenciones y actividades de los atacantes, ofreciendo
planes de acción en base al contexto particular de las organizaciones, ayudando a
mejorar la toma de decisión.

▪ La mejor manera de ver qué haría un atacante, es ponerse en su lugar y analizar todas
las información que está a su alcance, por ello explotamos las herramientas que
usarían ellos en la fase de footprint.

▪ Usamos ciberinteligencia, para ver en que estado está nuestra huella digital o para ser
la palanca inicial de los trabajos de pentesting.

OSINT en 12 horas 9
Principales objetivos
Dispositivos Puertos, protocolos y
Empleados
existentes servicios abiertos

Software instalado Paneles de acceso Emails y leaks

OSINT en 12 horas 10
Niveles en los que opera
OSINT es utilizado tanto en el nivel estratégico como en los niveles operacional y táctico:

▪ A nivel ESTRATÉGICO, OSINT proporciona indicadores de alerta sobre situaciones


potencialmente peligrosas. Forma parte de un análisis predictivo.

▪ A nivel OPERACIONAL se encarga de apoyar análisis estimativos proporcionando


información de diversa índole: geográfica, económica, política, etc. necesarios para
la planificación de cualquier operación sobre el terreno.

▪ A nivel TÁCTICO permite apoyar la recolección de información sobre objetivos,


infraestructuras, control de daños o cualquier otra información útil para el
desarrollo de misiones concretas y específicas

OSINT en 12 horas 11
¿Cómo se estructura? iNTerNet
levels

1. Páginas comunes: sitios web de uso común, buscadores, blogs, surfAce


redes sociales, revistas, etc.
weB
2. Zona "underground”, redes olvidadas, web hosting, bases de datos,
redes privadas de grandes organismos como universidades y -
servicios temporales de email. -
3. Contenido no indexado: servidores FTP, los resultados que Google y
el resto de buscadores ha baneado por violar alguna ley,
-
pornografía, foros underground, páginas de streaming de video, -
redes P2P, etc. -
4. Deep web: sitios web que rozan o sobrepasan la ilegalidad, como
sitios con contenido pedófilo, cine pornográfico, sitios web sobre
-
vida alienígena, cosmología, etc. Deep
5. Dark Web: se encontraría un mercado negro de información
weB
y objetos ilegales, como por ejemplo películas y vídeos prohibidos,
datos personales, headhunters, tráfico de animales exóticos, venta -
de estupefacientes, tráfico de seres humanos, trata de blancas, -
venta de armas, tráfico de órganos y un largo etcétera. En este nivel
también se encontrarían sitios web con información que quiere ser
-
ocultada, como los sitios web de botnets cryptolocker, foros de -
grupos hacktivistas, etc. DArK
weB

OSINT en 12 horas 12
Beneficios que aporta
▪ Prevenir y detectar de manera temprana posibles ataques a empresas,
organizaciones en general y personas.
▪ Anticipación a acontecimientos peligrosos.
▪ Análisis de robos y fugas de información, y lucha contra el fraude online.
▪ Investigación de personas, organizaciones, objetivos, eventos, etc.
▪ Monitorización y análisis de influencias de lo que se habla en redes sociales, foros,
canales IRC, chats y blogs.
▪ Análisis de relaciones entre personas, empresas, países, asociaciones y demás
organizaciones.
▪ Apoyo en la resolución de problemas relacionados con la justicia, servicios de
inteligencia, etc.

OSINT en 12 horas 13
Ciclo de inteligencia Se establecen todos los
requerimientos que se
deben cumplir

Consiste en presentar la
identificar y concretar las fuentes de
información obtenida de una
información relevante con el fin de
manera eficaz, potencialmente útil
optimizar el proceso de adquisición.
y comprensible

Se relaciona la información de
distintos orígenes buscando
se obtiene la información
patrones que permitan llegar a
alguna conclusión significativa.

dar formato a toda la información


recopilada de manera que
posteriormente pueda ser analizada

OSINT en 12 horas 14
Otras inteligencias
ELINT GEOINT

NSA: Electronic Intelligence es la Actividad humana de explotación


información obtenida de y el análisis de imágenes e
señales eléctricas que no información geoespacial que
contienen discurso o texto. Por describe, evalúa y representa
ejemplo radares visualmente las características
físicas y las actividades
geográficamente referenciadas

COMINT HUMINT
Es la obtención de información
mediante la intercepción de La OTAN define Inteligencia
señales entre personas humana como “Una categoría
utilizando toda clase de de la inteligencia derivada de la
comunicaciones conocidas información recogida y
proporcionada por fuentes
humanas”.

OSINT en 12 horas 15
Y con esto.. ¿qué?
Levantamiento de huella Servicios de monitorización Investigaciones

▪ Identificación de tipología
Desarrollo de
un plan de ▪ Análisis de factores
inteligencia
▪ Impersonalización
▪ Lecciones aprendidas
Descarte de
Identificación
falsos
de objetivos
positivos

Análisis de Recopilación
datos de datos

OSINT en 12 horas 16
Herramientas
Análisis de datos
Motores de búsquedas Análisis de recursos
corporativos

▪ Fotografías: TinEye
▪ Video: Youtube,
IntelTechniques
▪ Documentos: Slideshare
▪ Código fuente: search
code, github

Análisis de datos
Uso masivo Desarrollos propios
personales y redes sociales

▪ Datos personales: Pipl,


Spokeo, thatsthem
▪ Redes Sociales:
Checkusernames,
Namechk

OSINT en 12 horas 17
Hacking

▪ Google dispone de comandos o filtros que permiten al usuario filtrar la información


que se encuentra indexada en el sistema.

▪ Hay filtros de todo tipo.

▪ La mayoría de ellos pueden ser utilizados para filtrar información en el día a día.

▪ Google Hacking es el uso de estos filtros especiales para acceder que sería de
complicada obtener por otra vía.

OSINT en 12 horas 18
Hacking: Comandos avanzados
▪ Comillas (“”): permiten buscar cadenas de texto concretas.

▪ Guion (-) : permite negar expresiones o términos.

▪ site: permite listar toda la información de un dominio concreto.

▪ filetype o ext: permite buscar archivos de un formato determinado, por


ejemplo pdfs, rdp (de escritorio remoto), imágenes png, jpg, etc.

▪ intitle: permite buscar páginas con ciertas palabras en el campo <title/>.

▪ inurl: permite buscar páginas con palabras concretas si dirección URL.

OSINT en 12 horas 19
Hacking: Algunos ejemplos
▪ Interesante buscar frases tipo “index of” para encontrar listados de archivos de
ftps, “mysql server has gone away” para buscar sitios web vulnerables a
SQL en Mysql, etc.

▪ “*@empresa.com”: Emails/cuentas de dominio de empleados

▪ ext:bak: Nos permitirá localizar archivos de respaldo o backup de bbdd, aplicaciones


con sistemas de autoguardado, etc.

▪ ext:rdp: Nos permitirá localizar archivos RDP (Remote Desktop Protocol), para
conectarnos a través de Escritorio remoto.

▪ ext:log: Nos permitirá localizar archivos de logs. Bastante útil ya veréis :)

OSINT en 12 horas 20
Hacking: Algunos ejemplos
▪ ext: ini inurl:”/Desktop.ini": Nos permitirá listar carpetas Windows expuestas.

▪ ext:ovpn “C:\”: Expone archivos de configuración de Open VPN alojados en la


unidad C: de un sistema.

▪ ext:sql: Nos permitirá localizar archivos con instrucciones SQL

▪ ext:sql user password: Recuperando credenciales

▪ ext:db "select *”: Profundizando en queries más concretas de selección

▪ ext:sql "create table”: Recuperando la creación de tablas

OSINT en 12 horas 21
Hacking: Algunos ejemplos
▪ inurl:bash_history scp “/home”: Carpetas Home indexadas en comandos scp

▪ inurl:bash_history scp “/root”: Carpetas del usuario Root

▪ inurl:bash_history scp “/var/www”: Carpetas de Apache

▪ inurl:bash_history “*.sql”: archivos sql listados en historiales

▪ inurl:"readme.html" ext:html intitle:wordpress: Buscando wordpress en Internet

▪ inurl:wp-admin –site:wordpress.* “Parent Directory”: Buscando el código fuente


determinados)

▪ inurl:”dominio.es:8080" Con el que localizaremos aplicaciones tras puertos poco


típicos (podéis jugar con la barra e incluso filtrar por puertos determinados)

OSINT en 12 horas 22
Hacking: Ejemplos en vivo
▪ Ext:pdf factura euros iva s.l. dirección cif fecha total

OSINT en 12 horas 23
Hacking: Ejemplos en vivo
▪ inurl:"/drive/folders/" site:drive.google.com Carpetas compertidas de Google Drive

OSINT en 12 horas 24
Hacking: Comandos avanzados
▪ inurl:bash_history mysql "-u": Historiales de bash

OSINT en 12 horas 25
Hacking: Ejemplos en vivo
▪ "apache/1.3.27 server“ “port 80”: buscando versiones de un servidor

OSINT en 12 horas 26
Hacking: Ejemplos en vivo
▪ inurl:login inurl:?user intitle:main inurl:pass intitle:cpanel: Dork cpanel

OSINT en 12 horas 27
Hacking: Ejemplos en vivo
▪ inurl:jira “Manage Filters” “Popular Filters” Owners: Jiras expuestos

OSINT en 12 horas 28
¿Qué es?
▪ Es un motor de búsqueda pero a diferencia de Google o Bing se encarga de indexar
a nivel de servicio y puerto y no solo el servicio web.

▪ Al igual que los otros buscadores también tiene filtros avanzados.

▪ Web: https://www.shodan.io

OSINT en 12 horas 29
Filtros avanzados
• country: Permite filtrar por sistemas publicados en país en concreto.
• city: Filtrar por ciudad en la que se encuentra un sistema.
• geo: Puedes afinar más aún la búsqueda por las coordenadas de latitud y
longitud.
• port: Permite hacer búsqueda por el puerto específico.
• net: Realiza una búsqueda por una IP específica o por rangos de IP.
• os: Búsqueda basada en el sistema operativo.
• hostname: Realiza una búsqueda que coincida con el nombre del host.
• before/after: Limita la búsqueda a un periodo concreto.

OSINT en 12 horas 30
Algunos ejemplos

OSINT en 12 horas 31
Sitios de pastes
▪ http://junpaste.it

▪ http://pastie.org/

▪ http://hastebin.com/

▪ http://pastebin.com

▪ http://paste.ubuntu.com

▪ http://dumptext.com/

▪ http://pasteguru.com

▪ http://wklej.se

▪ http://www.textsnip.com

▪ https://snipt.net/search/

OSINT en 12 horas 32
Has my email been hacked?

▪ https://hacked-emails.com

▪ https://haveibeenpwned.com

▪ https://hesidohackeado.com

▪ https://isleaked.com

OSINT en 12 horas 33
IntelTechniques

▪ Dispone de un conjunto de herramientas orientadas a OSINT.

▪ Se encuentran categorizadas según la fuente.

▪ Web: https://inteltechniques.com

OSINT en 12 horas 34
IntelTechniques: Ejemplo en vivo

OSINT en 12 horas 35
¿ Preguntas ?

OSINT en 12 horas 36

También podría gustarte