Está en la página 1de 61

Machine Translated by Google

Cómo llevar a cabo Open Source efectivo


Investigaciones en línea

Vytenis Benetis | 13 de octubre de 2020 | Simulacro cibernético mundial de la UIT 2020

Consultor UNOCT/UNCCT
Machine Translated by Google

¿Por qué necesitamos convertirnos


en buenos investigadores en línea?

2
Machine Translated by Google

Uso malicioso de Internet

• Software malicioso

• (D)DoS •

Suplantación de identidad

• Radicalización
• Propaganda •
Guerra psicológica, negación y engaño • Recopilación
de inteligencia • Ciberataques y operaciones de
información • Blanqueo de capitales

• ....

3
Machine Translated by Google

tamaño de internet
Machine Translated by Google

Avances tecnológicos

• Infraestructura (redes, dispositivos) • Poder de

cómputo • Digitalización de contenido • IA (toca

todos los aspectos) • Movilidad

• Interfaz y sensórica
• Cibermoneda
• internet de las cosas

• …
Machine Translated by Google

Mito del anonimato


Machine Translated by Google

Desafío futuro de Internet

• Internet continuará fragmentándose a través de líneas regionales, nacionales e


ideológicas, lo que dificultará el trabajo de recopilación de inteligencia

• Nuestra renuencia a adoptar alfabetizaciones OSINT para mejorar la recopilación de


inteligencia dañará nuestra capacidad de

7
Machine Translated by Google

Aspectos “meta” de la inteligencia

8
Machine Translated by Google

¿Qué es la inteligencia?

• Negocio de gestión de la incertidumbre

• Informante para la toma de decisiones

• Una forma de conocimiento, una forma de organización


y una forma de actividad (Sherman Kent)

9
Machine Translated by Google

Ventana de decisión

Mejor inteligencia
proceso

Ventana de decisión

Tiempo

10
Machine Translated by Google

Papel importante de OSINT

No necesitamos espías. Tenemos el Times de Londres. Zar Nicolás II


(1818-1881)

“Un análisis adecuado de la inteligencia que se puede obtener por


estos medios abiertos, normales y honestos nos proporcionaría más
del 80 por ciento, calculo, de la información requerida para la
orientación de nuestra política nacional”. Allen Dulles, Jefe de la CIA (1893
– 1969)

“Se puede deducir más mediante un estudio inteligente de las fuentes públicas que mediante
cualquier cantidad de 'agentes' 'confiables' pero poco inteligentes que escuchan por el ojo de la
cerradura o intercambian bebidas en los bares.

Hugh Trevor-Roper (1914-2003)

11
Machine Translated by Google

Papel importante de OSINT

12
Machine Translated by Google

Consideraciones legales y éticas

• La información es su herramienta básica de trabajo

• La información está sujeta a leyes, que nunca son muy claras

• Cuanta más información recopile, mayor será el riesgo de infringir la ley

• La tecnología amplifica los riesgos y los errores que cometemos

• Por lo tanto, la información siempre debe manejarse con cuidado.

13
Machine Translated by Google

Consideraciones legales y éticas

• Derechos de autor

• Difamación

• Privacidad

• Legislación: local vs global

• Jurisdicción

• Actitudes y valores sociales

14
Machine Translated by Google

Evita dolores de cabeza legales

• Edúcate tu mismo

• Cuestiona tus motivos

• En caso de duda, consulte a un abogado

15
Machine Translated by Google

Evita dolores de cabeza legales

• Edúcate tu mismo

• Cuestiona tus motivos

• En caso de duda, consulte a un abogado

dieciséis
Machine Translated by Google

Marcos OSINT

17
Machine Translated by Google

Razón de ser del enfoque estructurado

• Tener un mapa para navegar el “caos”

• Producir una pista de auditoría

• Preparar el camino para la mejora

18
Machine Translated by Google

Marcos OSINT

• Investigación y seguimiento • Investigación


• Índice de palabras clave • Herramientas técnicas, procedimentales y analíticas

• Gestión de fuentes alcanzar el objetivo de uno

• Configuración de alerta temprana de riesgos/amenazas • Construcción de hipótesis/recolección de evidencia

• Cobranza automatizada • El proceso no se puede automatizar

19
Machine Translated by Google

Inteligencia ajustada

20
Machine Translated by Google

Requisitos

21
Machine Translated by Google

Aprende a hacer preguntas

La inteligencia efectiva comienza abordando las siguientes preguntas:


• ¿Que necesitamos saber?

• ¿Por qué necesitamos saberlo?

• ¿Quién podría tener la información que necesitamos?

• ¿Cómo debemos realizar la investigación?

• ¿Qué haremos con los resultados?

• ¿El esfuerzo justifica el costo?

22
Machine Translated by Google

Planificación de requisitos

Lo que se necesita lograr:

• Requisitos aclarados

• Objetivos y prioridades aclarados

• Recursos asignados

• Línea de tiempo realista definida

• Partes interesadas relevantes involucradas

23
Machine Translated by Google

Planificación de requisitos

¿Cómo hacerlo?

• Técnicas de lluvia de ideas estructuradas (Starbursting, KIT)

• Marcos de requisitos y plantillas

• Ayuda tecnológica (toma de notas, mapas mentales, investigación)

24
Machine Translated by Google

Seguridad en línea

25
Machine Translated by Google

Configuración del entorno de trabajo

• Gestión integral de todos los elementos

Hardware

Internet personaje Proceso operativo


acceso cibernético

Software

26
Machine Translated by Google

Configuración del entorno de trabajo

• Ferretería
• Adquirido con dinero en efectivo, liquidado, instalado con los huesos desnudos

• Cámara/micrófono/sonido/ubicación/Bluetooth desactivados

• Conexión a Internet
• Tarjeta SIM anónima de prepago en efectivo con plan de datos prepago

• Dispositivo móvil básico de pago en efectivo que se conecta a Internet

• Punto de acceso público (¡pero tenga cuidado!)

• Siempre capa de software de privacidad en la parte superior

27
Machine Translated by Google

Configuración del entorno de trabajo

• Herramientas de software para ocultar su identidad

• VPN (por ejemplo, Proton VPN): ¡el interruptor de emergencia es imprescindible!

• Máquina virtual (VirtualBox + alguna versión de Linux para ej. Parrot OS)

• TOR / Varios navegadores orientados a la privacidad

• Herramientas de software para recopilar/automatizar la recopilación de pruebas

• Jorobado ($)

• Capturadores de capturas de pantalla (Greenshort / Fireshot / Lightshot)

• Expediente Maltego

• Plantillas de recolección de evidencia

28
Machine Translated by Google

Configuración del entorno de trabajo

• Personas cibernéticas

• Si es necesario, creado con correo electrónico seguro y tarjeta SIM de prepago (para

verificación)

• Construcción meticulosa de personajes cibernéticos: consistencia de la narrativa

con zona horaria, configuración de idioma, ID de agente de navegador, VPN

29
Machine Translated by Google

Proceso de recogida de pruebas

• Proceso operativo
• Modelo de amenazas para la privacidad/seguridad

• Modelo Lean Intelligence / People Search (u otros)

• Plantillas para estructurar su información (por ej. Perfil de Persona)

• Selección de los conjuntos de habilidades adecuados requeridos: seguimiento/investigación

• Criterios de éxito y medición del progreso frente a él

30
Machine Translated by Google

Seguridad en línea

• ¿De quién nos estamos protegiendo?


• Nuestros objetivos

• Hackers y ciberdelincuentes

• Proveedor de servicios de Internet (ISP)

• Anunciantes y corporaciones

• Empleadores

• Otros gobiernos

31
Machine Translated by Google

Técnicas de investigación: Búsqueda de Personas

32
Machine Translated by Google

Búsqueda de personas: Introducción


Machine Translated by Google

Oportunidades de búsqueda de personas

Más fácil de obtener: Enfrentar retos:

• El crecimiento de la información disponible • No todos tienen una huella digital

• Nuestras interacciones con la web • La información está dispersa

• La popularidad de las redes sociales • Coincidencia de nombre

• Valor comercial de los datos de las personas • Intenso tiempo y trabajo requerido

34
Machine Translated by Google

proceso de busqueda de personas

Identificar nombres, Identificar cuentas de redes


nombres de usuario, alias sociales

Identificar datos de contacto

Requisitos Validar Compilar


& brechas de Intel resultados informe

Ejecutar consulta general Ejecutar búsqueda personalizada

del motor de búsqueda consulta

Buscar bases de datos,


redes, etc.

35
Machine Translated by Google

proceso de busqueda de personas

Categoría Ejemplos

Identificar frases Nombres, alias, nombres de usuario, títulos, etc.

Información básica Edad, género, etnia, nacionalidad, idioma hablado, etc.

Detalles de contacto Número de teléfono, correo electrónico, identificador de Skype, etc.

Residencia País de residencia, domicilio actual/pasado, perfil del barrio, etc.

Familia Estado civil, cónyuge/pareja, hijos, padres, hermanos, primos, etc.

Trabajar Situación laboral, empleador(es) actual/anterior(es), compañeros de oficina, etc.

Educación Nivel de estudios, instituciones educativas a las que asistió, compañeros de clase, asignaturas cursadas, etc.

Amigos Mejor amigo(s), otros amigos, colegas, conocidos, etc.

Pasatiempos e intereses Pasatiempos clave, intereses en línea, escuchar música, leer libros, ver películas, etc.

Puntos de vista y opiniones Puntos de vista religiosos, puntos de vista políticos, gustos / disgustos, etc.

36
Machine Translated by Google

proceso de busqueda de personas

• Decidir cómo organizar / recopilar datos

• No viole la ley

• Identificar nombres formales

• Identificar títulos y honoríficos

• Identificar los perfiles de redes sociales del objetivo

• Identificar los datos de contacto del objetivo

• Identificar los nombres de usuario del objetivo

• Identificar las ubicaciones del objetivo

• Identificar las afiliaciones del objetivo

37
Machine Translated by Google

nombres de usuario

• Ejecutar nombres de usuario a través de herramientas de descubrimiento

• Verifique que las herramientas pueden no ser perfectas

• Consultar variaciones

• Herramientas más populares:

• Knowem: http://knowem.com
• NameChk: www.namechk.com

• Más herramientas: https:// lnkd.in/ d_4K9HG

38
Machine Translated by Google

búsqueda de correo electrónico

• Los nombres de usuario a menudo se asocian con correos electrónicos

• Ejecutar consultas de Google / configurar alertas de Google

• Verifique los datos violados (https://haveibeenpwned.com etc)

• Encuentra una dirección de correo electrónico privada (construcciones y conjeturas, socmint)

• Encuentra una dirección de correo electrónico profesional (www.hunter.io etc)

• Ejecute el validador de correo electrónico (www.email-validator.net etc)

• Verificaciones inversas de correo electrónico (www.pipl.com etc)

• Verifique el proveedor de correo electrónico para correos electrónicos comerciales (www.mxtoolbox.com etc)

• Consultar listas negras (www.mxtoolbox.com etc)

39
Machine Translated by Google

Números de teléfono

• Comience con directorios telefónicos (www.numberway.com etc.) •


Ejecutar consultas de Google/configurar alertas de Google • Verificar
búsqueda inversa de teléfono (www.truecaller.com etc.) • Verifique
Skype, cuentas de redes sociales

40
Machine Translated by Google

Trucos de Google para la búsqueda de personas

• Operadores maestros de motores de búsqueda

Ej: “nombre de usuario” site:facebook.com inurl:photos; “nombre de usuario” inurl:perfil

• Consultar espacios en línea (sitios web, blogs, wikis, etc.)

Ej: sitio:wix.com "nombre de usuario"

• Consulte los sitios de preguntas y respuestas (quora, stackexchange, respuestas, etc.)

Ej: "nombre de usuario" sitio: stackexchange.com

• Consultar grupos de usuarios

Ej: "nombre de usuario" sitio:groups.google.com

• Buscar repositorios de documentos (Docs, Aws, OneDrive, Slideshare, etc.)

41
Machine Translated by Google

Búsqueda de Google

Operador Usar

O Se utiliza para buscar contenido sinónimo o relacionado (escribir en mayúsculas)

-
El operador NOT oculta/excluye palabras clave no deseadas

“Comillas” Devuelve la combinación exacta de palabras entre comillas

Tipo de archivo: Reduce los resultados a tipos de archivos específicos

relacionado: Le ayudará a identificar páginas web similares a su sitio específico

sitio: Resultados limitados a un sitio web o dominio específico

título: / todotítulo: Resultados limitados a aquellas páginas con las palabras clave en el título

inurl: / allinurl: Resultados limitados a aquellos sitios con la palabra clave en la URL

texto: / todotexto: La consulta se limita solo al texto de una página.

*
Use el operador comodín para variaciones ortográficas y de frases.

.. Use el operador de rango para buscar un rango de números

42
Machine Translated by Google

Trucos de Google para la búsqueda de personas

• Buscar CV (por ejemplo: "Nombre" "CV" inurl:resume O intitle:resume

• Consultar sitios de citas (nombre de usuario + operador del "sitio")

• Verifique los mercados en línea (nombre de usuario + sitio o inurl; ej: alibaba.com)

• Historial educativo (sitio: + dominio o institución educativa)

• Validar credenciales a través de consultas complejas (ej: intitle:“NOMBRE DEL OBJETIVO”

inurl:hablante O inurl:hablantes O inurl:autor O inurl:autores O


inurl:instructor O inurl:instructores O inurl:experto O inurl:expertos

43
Machine Translated by Google

Modelo de búsqueda efectivo

conocimiento fuente

Búsqueda

Motor

Palabras clave Operadores

Consultas inteligentes

44
Machine Translated by Google

Trabajando con imágenes

45
Machine Translated by Google

Búsqueda inversa de imágenes

• Búsqueda inversa de imagen •


Google: www.google.com/images •
Ojo de hojalata: www.tineye.com •
RootAbout: http://rootabout.com •
Yandex: https://yandex.com/images
• Baidu: http://image.baidu.com

• Analizar metadatos (exif + contenido en el sitio host)


• Visor Exif de Jeffrey Friedl: http://exif.regex.info/exif.cgi
• Megapicz: http://metapicz.com/#landing

• Análisis forense •
Fotoforense http://fotoforensics.com •
Imagen forense https://www.imageforensic.org

46
Machine Translated by Google

WEBINT

47
Machine Translated by Google

Jerarquía de datos digitales

Datos individuales Datos organizacionales Datos de red

• Personal clave • Ubicaciones comerciales • Datos de PI

• Detalles de contacto • Direcciones de la empresa • Nombres de dominio internos

• Correos electrónicos • Números de teléfono • Servidores de nombres

• Convenciones de correo electrónico • Políticas de seguridad • Servidores de correo electrónico

• Números de teléfono • Proveedores de servicios web • Tecnologías web

• Activos de redes sociales • Tecnologías del sistema

48
Machine Translated by Google

Juegos de herramientas WEBINT

• Operaciones centrales: http://centralops.net

• Big Data de dominio: https://domainbigdata.com

• Herramientas de dominio: http://research.domaintools.com

• Objetivo del hacker: https://hackertarget.com/ip-tools

• Kloth: www.kloth.net/services

• Herramientas de red: www.network-tools.com

• Caja de herramientas MX: www.mxtoolbox.com

• Obtienes señal: www.yougetsignal.com

49
Machine Translated by Google

Investigar sitios web/dominios

1. Identificar los datos de Whois

2. Búsqueda inversa de IP/DNS 3.

Verificar el historial de IP de un sitio

web 4. Analizar hosts [DNS Dumpster / Yougetsignal]

5. Investigue los subdominios [Security Trails, etc.]


6. Identificar otros servicios que se ejecutan en una IP en particular

7. Mapeo de IP

50
Machine Translated by Google

Investigar sitios web

8. Examinar certificados digitales 9.

Estudiar los datos HTML del sitio web (rastros, ID de seguimiento)

10.Comprobar Robots.txt / Mapa del

sitio 11.Comprobar la seguridad y la reputación del sitio [VirusTotal, etc.]

12. Tecnologías del sitio

13. Backlinks utilizando herramientas SEM [Linkminer, Semrush, etc.]

14. Acceder a versiones históricas [Archive.org]

51
Machine Translated by Google

Investigaciones Tor

52
Machine Translated by Google

Marco de investigaciones de Tor

WEB DE SUPERFICIE
WEB OSCURA
- Encuentre sitios .onion de interés -
Busque palabras clave de la dark web, - Visite los sitios .onion y recopile
incluidas direcciones .onion - Configure semillas para una mayor investigación :
alertas sobre las palabras clave - Ejecute una utilice los motores de búsqueda web oscuros
búsqueda inversa de imágenes en imágenes para encontrar más sitios .onion
de la dark web

Cotejar y analizar datos; Servicio de rastreador

Identificar brechas de (3d party o self-host ej.


TorBot, TorCrawl)
inteligencia; Formular consultas.

53
Machine Translated by Google

Configura tu lugar de trabajo

• Acceder a la red Tor utilizando un dispositivo "limpio" / sensores desactivados

• Ejecutar el motor Tor dentro de una máquina virtual

• Elija cuidadosamente su nodo de red de entrada

• Solución de captura de datos de configuración

54
Machine Translated by Google

Consejos de seguridad operativa

• Antes de abrir el navegador Tor, cierre todos los demás programas que se ejecutan en su
sistema y deshabilite cualquier complemento en el navegador

• Generar “Nueva Identidad” o “Nuevo Circuito Tor” cada vez que accedes a un nuevo
enlace .onion

• No descargue ningún contenido a menos que sea necesario

• Usar cuentas de títeres de calcetín

55
Machine Translated by Google

Investigaciones Tor

• Tomar nota…

– La popularidad de la red Tor ha sido bastante constante en los


últimos años .

– Tor es un objetivo de alta prioridad para los servicios de seguridad, que


están ocupados identificando y explotando vulnerabilidades en el
navegador

– Por esta razón, mantener la seguridad de uno mientras usa Tor


ahora es más importante que nunca

56
Machine Translated by Google

Investigaciones de criptomonedas

57
Machine Translated by Google

Marco de investigación de criptomonedas

Encontrar y Analizar Resolver


recoger semillas evidencia sospechar

Monitorear Seleccione la caja

semillas de herramientas

58
Machine Translated by Google

Recursos de investigación de criptomonedas

libros, articulos Herramientas web Productos especializados

59
Machine Translated by Google

Herramientas en línea de investigación de Bitcoin

Seguimiento de transacciones de Bitcoin

• Después de encontrar un sitio web oscuro o un contenido, anote las direcciones de


criptomonedas y otros identificadores relacionados que pueda encontrar

• Ejecútelos a través de exploradores de criptomonedas basados en web oscura y superficial:

• Explorador de carteras: www.walletexplorer.com

• Explorador de bloques de cadena de bloques: www.blockchain.com/explorer

• Quién es quién de Bitcoin: https://bitcoinwhoswho.com

• Base de datos de abuso de Bitcoin: www.bitcoinabuse.com

60
Machine Translated by Google

También podría gustarte