Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ICANN
La Corporación de Internet para la Asignación de Nombres y Números. Es una organización sin
fines de lucro creada el 18 de septiembre de 1998 con objeto de encargarse de cierto número
de tareas realizadas con anterioridad a esa fecha por otra organización, la IANA.
La era de la posverdad
• https://www.rtve.es/noticias/20220215/investigacion-videos-crisis-ucrania-rusia-osint/2291000.sht
SERVICIOS DE INTELIGENCIA
•
Es la parte de cualquier organización que se ocupa de
recopilar, contrastar y evaluar información de
inteligencia con fines específicos •
La inteligencia en un gobierno forma parte de facto hasta del cuerpo diplomático y se considera
normal que haya personal dedicado a esto en embajadas, consulados y oficinas de intereses
OSINT
La inteligencia de fuentes abiertas (OSINT u Open
Source Intelligence)
• Redes sociales
• Medios de comunicación tradicionales (prensa
escrita, radio, TV)
• Publicaciones tradicionales (libros, boletines,
artículos, tabloides, plegables)
• Publicaciones electrónicas (blogs, noticias online,
fotos online)
CARACTERISTICAS DE OSINT
Eficiente: es la técnica con el ratio más alto Accesible: cualquier persona u organización puede
coste/beneficio acceder libremente a un mar de información
Intermediado: entre la información original y la Voluminoso: las búsquedas pueden generar una
publicada existe siempre un intermediario que la enorme cantidad de información duplicada con
recopila y publica diferentes enfoques
Dependiente: dependemos de otras fuentes Dudosa: toda la información obtenida puede ser
para recopilar la información falsa (fake news) o no completamente veraz
QUIENES USAN OSINT
la fase anterior
• La información puede obtenerse IDENTIFICACION
manualmente, mediante
herramientas automáticas de EJECUCION
búsqueda o combinando ambos
métodos (esta es la forma más usual) PROCESAMIENTO
• Mientras más información tengamos,
mejor (en dependencia del tiempo INFORME
planificado)
FASES DE OSINT
• Se eliminan los datos duplicados PLANIFICACION
• Se organizan de manera cronológica
los datos obtenidos
IDENTIFICACION
• Se destacan los aspectos relevantes
acorde a los requerimientos
EJECUCION
• Se relacionan o se comparan unas
informaciones con otras
• Se contrasta si es posible la PROCESAMIENTO
información seleccionada
INFORME
FASES DE OSINT
• Se elabora un informe con los datos
organizados de la fase anterior PLANIFICACION
destacando todos los hechos y datos
encontrados, las fuentes de donde se IDENTIFICACION
tomaron, la relevancia o importancia
de algunas informaciones y EJECUCION
respondiendo en general a los
requerimientos que se establecieron PROCESAMIENTO
en la fase de planificación
INFORME
INFORMACION SOBRE PERSONAS
NECESITAMOS SABER:
(1) QUIENES SON
(2) A QUE SE DEDICAN
(3) RELACIONES CON ORGANIZACIONES U OTRAS
PERSONAS
• Nombre y apellidos
• Fotos actualizadas
• Empleo actual
• Empleos anteriores
• Estudios (CV)
• Teléfono de contacto
• Email de contacto
• Presencia en redes sociales
• Antecentes penales
• Afiliaciones, aficiones
• Premios y distinciones
• Relevancia en su actual organización
INFORMACION SOBRE ORGANIZACIONES
NECESITAMOS SABER:
(1) QUIENES SON
(2) A QUE SE DEDICAN
(3) RELACIONES CON OTRAS ORGANIZACIONES
Actualizar PIP
pip install --upgrade pip
Luego debemos instalarlo
pip install shodan
Para confirmar que lo tenemos instalado
shodan –help
Luego, debes escribir el comando que corresponde a la inicialización de la plataforma con tu API Key
Es un código alfanumérico que lo debes insertar en el siguiente comando (en donde dice API_KEY):
shodan init API_KEY
Luego, debe aparecer un mensaje de confirmación de color verde:
AnyWho https://www.anywho.com/
US Search https://www.ussearch.com/
Spokeo https://www.spokeo.com/
Intellius https://www.intelius.com/
WebMii https://webmii.com/
Hunter https://hunter.io/
Peek You https://www.peekyou.com/
Search People https://www.search-people.online
Private Eye https://www.privateeye.com/
Free Public Records https://www.publicrecords.onlinesearches.com/
PHONE LOOKUP
WAYBACK MACHINE
VIRUSTOTAL
ANALISIS DE E-MAILS
BlackList MXToolbox https://mxtoolbox.com/blacklists.aspx
Header Analyzer MXToolbox https://mxtoolbox.com/EmailHeaders.aspx
Simple Email Reputation https://emailrep.io/
Whatismyip Email Analyzer https://www.whatismyip.com/email- header-analyzer/
Mail Header Analyzer https://mailheaderanalyzer.herokuapp.com/
Mail Header https://mailheader.org/
Gaijin Mail Header Analyzer https://www.gaijin.at/en/tools/e-mail-header-analyze
BUSQUEDA DE E-MAILS
Any Mail Finder https://anymailfinder.com/
Email Guesser http://www.guesser.email/
Email Extractor http://eel.surf7.net.my/
Finder App https://finder.app/
Find That Lead https://findthatlead.com/es
Email Validation https://www.ipqualityscore.com/free-email-validation-test
DNSlytics https://dnslytics.com/email-test
Email Hippo https://tools.verifyemailaddress.io/
Validate Email https://validateemailaddress.org/
Email Dossier https://centralops.net/co/emaildossi er.aspx
GOOGLE HACKING
site: “dominio.com" filetype:pdf Ficheros PDF que se relacionen con un dominio
intitle:”index of” “Index of /” password.txt Servidores con un archivo llamado password.txt
inurl:webarch/mainframe.cgi Impresoras listas para administrar remotamente
intitle:”network print server” filetype:shtm Más Impresoras listas para administrar remotamente
llintitle:restricted filetype:doc site:gov Información “interesante” en sitios de gobiernos
index.of.dcim Ver carpetas com fotos
intitle:index.of “parent directory” Ver carpetas y directorios
https://www.exploit-db.com/google-hacking-database
https://antoniogonzalezm.es/google-hacking-46-ejemplos-hacker-contrasenas-usando-google-enemigo-peor/
META BUSCADOR
BUSCADORES
SERVICIO ENLACES
Teoma http://www.teoma.com
entireweb https://www.entireweb.com
Gigablast http://gigablast.com
Yahoo! Search http://www.yahoo.com
Goodsearch http://www.goodsearch.com
Infospace http://www.infospace.com
Lycos http://www.lycos.com
MyWebSearch http://home.mywebsearch.com
META BUSCADORES
SERVICIO ENLACES
https://www.100searchengines.co
100SearchEngines
m
SERVICIO ENLACES
All-in-One http://all-io.net
iZito http://www.izito.com
AllTheInternet http://www.alltheinternet.com
Cloud_enum https://github.com/initstring/cloud_enum
SERVICIO ENLACES
CloudScraper https://github.com/jordanpotti/CloudScraper
Lendx http://lendx.org
Finder https://ewasion.github.io/opendirectory-finder
ODBParser https://github.com/citcheese/OD BParser
CloudScraper https://github.com/jordanpotti/CloudScraper
S3Scanner https://github.com/sa7mon/S3Scanner
Fonetask http://fonetask.com
GIIT IT http://giitit.com
OD Finder https://odfinder.github.io
MAPAS Y CALLES
SERVICIO ENLACES
Copernicus https://scihub.copernicus.eu
https://earthengine.google.com/timelapse/
BUSQUEDA DE PERSONAS / EMAIL
SERVICIO ENLACES
Buzzglobe https://buzzglobe.com/
Reputación online de tu
https://home.getbuzzmonitor.com/
marca
Isearchsocial https://isearchsocial.com/
Webmii https://webmii.com/
Uvrx http://www.uvrx.com/
Anymailfinde https://anymailfinder.com/
https://www.ipqualityscore.com/free-
Ipqualityscore
email-validation-test
Dnslytics https://dnslytics.com/email-test
Emailhippo https://tools.emailhippo.com/
Foller https://foller.me/
Birdiq https://birdiq.net/twitter-search
FollowFly http://followfly.co/
Tweeplers https://www.tweeplers.com/map/
Downloadgram https://downloadgram.com/
Instafollowers https://www.instafollowers.co/
SERVICIO ENLACES
hashtaghub https://hashtaghub.herokuapp.com/results/
hashtagify https://hashtagify.me
hashatit https://www.hashatit.com/hashtags/
keywordtool https://keywordtool.io/
metahashtags https://metahashtags.com/
SERVICIO ENLACES
HypeStat https://hypestat.com/
Web-Stat https://www.web-stat.com/
Alexa https://www.alexa.com/siteinfo
Site Rank Data https://siterankdata.com/
Web Page Test https://www.webpagetest.org/
GT Metrix https://gtmetrix.com/
DareBoost https://www.dareboost.com/en
LikeStat https://likestat.com/
Reconocimiento
(FOOTPRINTING)
RECONOCIMIENTO
Del Sistema:
• Usuarios
• System banners (identificar el software)
• Tablas de enrutamiento
• Información de administración (SNMP)
• Arquitectura de sistemas (servidores, sistemas operativos)
• Nombres de hosts
• Contraseñas
INFORMACION
De la Organización:
• Detalles de los empleados
• Organigramas
• Sitio web oficial de la organización
• Sitios web privados (intranet/extranet)
• Directorio de la compañía
• Localizaciones físicas
• Direcciones y números de teléfono de sus sedes
• Conocimiento sobre la organización (misión, cantidad de
empleados, sedes, facturación, posición en el mercado)
• Información en la prensa y redes sociales
USANDO WAPPALYZER
Con la extensión
Wappalyzer para Firefox
o Chrome es posible
conocer sobre la
tecnología de una
página web
Tema 2
Ciber Inteligencia / OSINT
Miércoles 02/11/2022
THE HARVESTER
whatweb -v https://www.w3schools.com
Ver datos web públicos 3. Agresivo Si coincide con un complemento de nivel 1, se harán pedidos.
whatweb -a 4 upgrade-hub.com -v 4. Pesado Realiza muchas solicitudes HTTP por objetivo. URL de todos los complementos se
intentan.
KARMA
enum4linux -h
NIKTO
nikto -h 192.168.1.116
Características:
• Base de datos de cheques en formato CSV fácilmente
actualizable
• Informes de salida en texto sin formato o HTML
• Cambio automático de versiones HTTP disponibles
• Comprobaciones de software de servidor genéricas y
específicas
• Compatibilidad con SSL (a través de libnet-ssleay-perl)
• Compatibilidad con proxy (con autenticación)
• Soporte de cookies
GOBUSTER Gobuster es una herramienta utilizada para la fuerza bruta de URI, incluidos
Gobuster directorios y archivos, así como subdominios DNS.
dmitry -h
IKE-SCAK & PSK-CRACK
ike-scan descubre hosts IKE y también puede identificarlos utilizando el patrón de retroceso de retransmisión.
ike-scan hace dos cosas:
a) Descubrimiento: determine qué hosts ejecutan IKE. Esto se hace mostrando aquellos hosts que responden a las solicitudes IKE
enviadas por ike-scan.
b) Fingerprinting: determine qué implementación de IKE están utilizando los hosts. Esto se hace registrando los tiempos de los
paquetes de respuesta IKE de los hosts de destino y comparando el patrón de retroceso de retransmisión observado con patrones
conocidos.
Ike-scan ip
psk-crack
Descifrar las claves precompartidas del modo agresivo de IKE
NETDISCOVER
Netdiscover es una herramienta de reconocimiento de direcciones activo/pasivo, desarrollada principalmente para aquellas redes
inalámbricas sin servidor dhcp, puede detectar hosts en línea de forma pasiva, o buscarlos, mediante el envío activo de solicitudes ARP.
Netdiscover también se puede usar para inspeccionar el tráfico ARP de su red o encontrar direcciones de red usando el modo de escaneo
automático, que buscará redes locales comunes.
SpiderFoot se puede usar de manera ofensiva, es decir, como parte de una prueba de penetración de caja negra para recopilar
información sobre el objetivo, o de manera defensiva para identificar qué información usted o su organización brindan libremente para
que los atacantes la usen en su contra.
spiderfoot -l ip
ENUMERACIÓN ACTIVA
Legion Este paquete contiene una herramienta de prueba de penetración de red MASSCAN es un escáner de puertos TCP que transmite paquetes SYN de
de código abierto, fácil de usar, súper extensible y semiautomática que ayuda en forma asíncrona y produce resultados similares a nmap, el escáner de
el descubrimiento, reconocimiento y explotación de los sistemas de puertos más famoso. Internamente, funciona más como scanrand,
información. unicornscan y ZMap, utilizando transmisión asíncrona. Es una utilidad
flexible que permite rangos arbitrarios de direcciones y puertos.
ENUMERACIÓN ACTIVA
DNSRecon es un script de Python que brinda la capacidad de realizar:
Fierce es un escáner semiligero que ayuda a localizar espacios IP no contiguos y • Verifique todos los registros de NS para transferencias de zona.
nombres de host en dominios específicos. Podemos ver subdominios • Enumerar registros DNS generales para un dominio determinado (MX,
SOA, NS, A, AAAA, SPF y TXT).
fierce --domain upgrade-hub.com --dns-server 8.8.4.4 • Realice una enumeración de registros SRV común.
• Expansión de dominio de nivel superior (TLD).
• Compruebe la resolución de comodines.
• Subdominio de fuerza bruta y registros de host A y AAAA dados un
dominio y una lista de palabras.
• Realice una búsqueda de registro PTR para un rango de IP o CIDR
determinado.
• Verifique los registros en caché del servidor DNS para A, AAAA y CNAME
• Los registros proporcionaron una lista de registros de host en un archivo
de texto para verificar.
• Enumerar hosts y subdominios usando Google
https://sourceforge.net/projects/nbtenum/
Consiste en un agente (que está incorporado o embebido en cada dispositivo conectado a la red) y un
manager que es un software que se despliega en un ordenador particular y almacena la información en
una base de datos llamada MiB
• Read Community String: que es pública por defecto y se utiliza para ver la configuración del dispositivo
conectado
• Read/Write Community String: que es privada por defecto y se utiliza para cambiar la configuración
del dispositivo conectado
Un atacante puede utilizar SNMP para obtener información valiosa sobre la red y los ordenadores
conectados
ENUMERACIÓN SNMP
https://www.mitec.cz/netscan.html
https://github.com/ShawnDEvans/smbmap
Realizando Ataque fuerza bruta con hydra hacia el servicio FTP: hydra 192.168.6.64 ftp -l
vagrant -P /usr/share/wordlists/rockyou.txt -e ns -vV
ENUMERACIÓN SSH
Banner: nmap –sV –p 22 192.168.1.64
https://www.slideserve.com/rusk/introducci-n-al-servicio-de-directorio-microsoft-
active-directory
QUE ES ACTIVE DIRECTORY (AD)
Organización: Podemos crear grupo/s de trabajo con los usuarios que pertenecen a un mismo
departamento.
Autenticación: A cada usuario se le identifica dentro de la red con una determinadas credenciales. Será
indiferente qué equipo utilice, ya que con su usuario y clave tendrá los permisos que le hayamos asignado.
Esto es muy útil y ahorra trabajo ya que cuando un empleado cambie de ordenador no es necesario volver
a configurar su perfil.
Integración con aplicaciones de terceros: La gran mayoría de las aplicaciones del mercado se integran con
el directorio activo para facilitar la autenticación. Así por ejemplo no es necesario que los usuarios se
validen en el servidor y luego en la aplicación con otras credenciales. Sino que directamente la aplicación
lee las que tiene el usuario en el directorio activo.
ENUMERACIÓN ACTIVE DIRECTORY (AD)
ldapdomaindump -r -u META3\\vagrant -p vagrant 192.168.1.125
https://www.virtualbox.org/wiki/Downloads
Importar la máquina KALI
Importamos la máquina KALI al VirtualBox
Descargamos la máquina Kali Linux
https://www.kali.org/get-kali/#kali-virt
ual-machines
http://downloads.metasploit.com/data/metasploitable/metasploitable-linux-2.0.0.zip
NESSUS
Debemos registrarnos desde el enlace
https://www.tenable.com/products/nessus/activation-code
https://localhost:3780/
NEXPOSE https://localhost:3780/
Se puede demorar hasta una hora
40 minutos después
NEXPOSE
NMAP
https://nmap.org/download.html
NMAP
3-way-handshake
La opción -v significa “verbose”, por lo que se nos indica lo que está haciendo el análisis al detalle
NMAP
Detección de servicios y versiones
Escaneo rápido de puertos -sV: detección de la versión de servicios
nmap [ip] –all-ports no excluir puertos
–version-all probar cada exploración
Realizar escaneo de un rango de puertos –version-trace rastrear la actividad del análisis de
nmap -p [rango] [ip] versión
-O activar detección del S. Operativo
Detectar el sistema operativo y más datos del host
nmap -A -v [ip]
Script brute
nmap host --script brute
MASSCAN
Para identificar el banner
apt install masscan masscan host -p 22 --banners --adapter-ip host falso que
este en la misma red ejemplo 192.168.1.65
FTP
• Auxiliary/scanner/ftp/ftp_versión
Escáner de puertos
SSH
• Auxiliary/scanner/ssh/ssh_versión • Auxiliary/scanner/portscan/tcp
• Auxiliary/scanner/discovery/arp_sweep
SMB
• Auxiliary/scanner/smb/smb_version
WPSCAN