Sei sulla pagina 1di 44

OSINT

- Inteligencia de Fuentes Abiertas


OSINT - Inteligencia de Fuentes Abiertas
Rodrigo GM - 19 Sept 2018
Rodrigo GM - 19 Sept 18

ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
Inteligencia?
ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de

Fuentes abiertas?
ü
pérdidas
Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
La inteligencia de fuentes abiertas es la inteligencia que elabora
ü Determinar el alcance
responsabilidades o pérdidas que
nuevo conocimiento a partir de fuentes públicamente accesibles. A
podrían existir
ü Ayudar a facilitar la recuperación de
este efecto, se consideran abiertas fuentes de información tan
pérdidas
ü Detener pérdidas futuras
diferentes como ü
Redes Sociales, directorios, boletines oficiales, etc.
Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
DISCIPLINA DE ORIGEN MILITAR
Al alcance de cualquiera…

ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
ü Determinar el alcance

+80%
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
ü Determinar el alcance
POR QUÉ?
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
"Internet es lo más cercano a una máquina perfecta de vigilancia que el

mundo ha conocido. Todo lo que se hace en la red es registrado; cada email

enviado, cada sitio visitado, cada fichero descargado, cada búsqueda realizada

son grabados y archivados en algún sitio…”


ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
Rob Wainwright, Director Europol
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
… Solo tenemos que saber dónde.
control interno
Ellos también lo saben…

ü
Determinar el alcance
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
Manual de Al Qaeda sobre Inteligencia de Fuentes Abiertas
control interno
requisado y digitalizado por la CIA
Todos los cuerpos de inteligencia lo usan…
(Manual del departamento de justicia americano sobre extracción de información de redes
sociales, filtrado y hecho público.

ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
USO DE OSINT EN INVESTIGACIONES
ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
Con OSINT (*) podemos obtener información de:
- Sujetos

- Entidades, organismos, empresas, etc

- Direcciones IPü Determinar el alcance


responsabilidades o pérdidas que
podrían existir
- Nombres de Dominio
ü Ayudar a facilitar la recuperación de
pérdidas
- Plataformas WEB
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
- Direcciones de correo electrónico
ü Fortalecimiento de las debilidades del
control interno
- Etc… (*) OSINT - Open Sources Intelligence
¿CÓMO FUNCIONA INTERNET?

- Direccionamiento IP
ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir

- Sistema de Nombres de Dominio


ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
- eMail control interno
Direccionamiento IP

- Necesitamos una forma de identificar cada máquina en la red

- 4 octetos (*.*.*.*). Máximo 255 (255.255.255.255)


ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
- Existen direcciones reservadas
ü Ayudar a facilitar la recuperación de
pérdidas
“127.0.0.1” “10.*.*.*” “172.16-31.*.*” “192.168.*.*”
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
- Gestionadas por RIPE (ripe.net)
control interno
Demo Direccionamiento IP
ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
Sistema de Nombres de Dominio
- Los humanos manejamos nombres (ej. google.com, etc)

- Las máquinas utilizan direcciones IP (ej. 8.8.4.4, etc)


ü Determinar el alcance
responsabilidades o pérdidas que
- Inicialmente se usaba resolución en fichero “hosts” (ej.
podrían existir
“216.58.211.100 ü www.google.com”)
Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
- Internet crece y se hace necesario un sistema distribuido de
consecuencias
ü Fortalecimiento de las debilidades del
resolución que traduzca los nombres a las direcciones IP
control interno
correspondientes.
Sistema de Nombres de Dominio (DNS)

- Arquitectura cliente / servidor. El cliente envía la petición al servidor de


nombres, éste busca la IP localmente. Si no la encuentra, la reenvía a otro
servidor de nombres superior.
üDeterminar el alcance
responsabilidades o pérdidas que
- Cada nombre consiste en una secuencia de componentes alfanuméricos
podrían existir
separados por puntos. Ej. www.google.com
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü jerárquicos,
- Los nombres son Mitigación de otras posibles
con la componente más significativa a la dcha.
La componente másconsecuencias
a la izda es el nombre de host.
ü Fortalecimiento de las debilidades del
control interno
Estructura de Nombres de Dominio
- Top level domains: Es la componente más a la derecha, también conocida como
TLDs. La define una autoridad global, IANA.
Ej. “com”, “edu”, “gov”, “mil”
ü Determinar el alcance
responsabilidades o pérdidas que
- Las organizaciones eligen participar en el dominio de
podrían existir nivel tope que prefieran:
ü Ayudar a facilitar la recuperación de
Ej: google.es, facebook.com
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
- Las organizaciones consecuencias
determinan su estructura interna:
ü Fortalecimiento de las debilidades del
Ej. www.subdominio1.madrid.es
control interno
Estructura Geográfica
- Los dominios iniciales de nivel superior (TLD) están en EEUU.
Ej: com, gov, edu, etc

ü Determinar el alcance
- Existen dominios para identificar cada región/país:
responsabilidades o pérdidas que
podrían existir
Ej: .es -> España, .fr -> Francia, .cl -> Chile
ü Ayudar a facilitar la recuperación de
pérdidas
- ü Detener pérdidas futuras
Los paises definen su jerarquía interna propia:
ü Mitigación de otras posibles
Ej: ac.uk yconsecuencias
edu.au son usados por organizaciones académicas en
Reino UnidoüyFortalecimiento de las debilidades del
Australia.
control interno
Ejemplo de Jerarquía DNS

com edu net org mil es pt ….

ü Determinar el alcance
Facebook Google….
madrid
responsabilidades o pérdidas que Google
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü www subdominio1
Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
www mail ….
Nombres DNS y localización física
- Dominios DNS son conceptos lógicos y no requieren correspondencia física

- El dominio DNS de una organización se puede extender por varias redes.


ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
- Existe un registro especial en cada dominio con información acerca del servidor de
correo. ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
- Dentro de cada país, el organismo NIC es quién gestiona los nombres de dominio
consecuencias
locales. ü Fortalecimiento de las debilidades del
control interno
Demo Nombres de Dominio
ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
Correo Electrónico
Uno de los principales servicios usados en Internet

Depende íntegramente del DNS


ü Determinar el alcance
responsabilidades o pérdidas que
Utiliza sus propiospodrían existir
protocolos. Smtp, Pop3, Imap, etc
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
Utiliza mecanismos de cifrado
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
Arquitectura cliente-servidor
control interno
DNS

Interlocutores Correo Electrónico

MUA – Mail User Agent (Cliente)

MTA – Mail Transport Agent (Servidor)


ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
El cliente envía elücorreo a través del servidor
Ayudar a facilitar la recuperación de
pérdidas Alice Bob
ü Detener pérdidas futuras
El ü Mitigación de otras posibles
servidor a su vez consulta al DNS el MX del destinatario y se comunica con éste.
consecuencias
ü Fortalecimiento de las debilidades del
El control interno
destinatario recoge el correo en su servidor mediante pop3 o imap
Demo Correo Electrónico
ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
28
La parte de imagen con el identificador de relación rId4 no se encontró en el archivo.

ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
TECNICAS AVANZADAS DE BÚSQUEDA
ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
Google Hacking

ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
Google Hacking

ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
Google Hacking

Por qué Google?


- Es el buscador más extendido
ü Determinar el alcance
responsabilidades o pérdidas que
- Sólo devuelve las páginas que contienen los términos de búsqueda
podrían existir
- Considera la ubicación de los términos de búsqueda
ü Ayudar a facilitar la recuperación de en la página.
- Ofrece un resumenpérdidas
relevante de cada resultado.
ü Detener pérdidas futuras
- Guarda páginasü Mitigación de otras posibles
Web en su caché.
consecuencias
ü Fortalecimiento de las debilidades del Y más…
control interno
Google Hacking

Utilizando Google

Operadores de Búsqueda
ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
¿Qué son? ü Ayudar a facilitar la recuperación de
pérdidas
Los operadores ü
deDetener pérdidas futuras
búsqueda de Google son términos de consulta o
ü Mitigación de otras posibles
consecuencias
símbolos que realizan acciones especiales. Estos operadores
ü Fortalecimiento de las debilidades del
permiten ajustar la búsqueda para obtener resultados más precisos
control interno
Google Hacking
Operadores de Búsqueda - ¿Cómo funcionan?

Uso de comillas “”: Puede especificar al motor de Google que


desea buscar una expresión compuesta de dos o más palabras
literalmente, escribiendo los términos a buscar entre comillas.
ü Determinar el alcance
Ejemplo: ”vacaciones hamburgo", devolverá los sitios que contengan la
responsabilidades o pérdidas que
expresión a buscar textualmente.
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
Asterisco "*": Permite sustituir palabras, y ampliar de esta manera
ü Mitigación de otras posibles
las búsquedas.consecuencias
ü Fortalecimiento de las debilidades del
control interno
Ejemplo: ”vacaciones *", devolverá los sitios que contengan “vacaciones”,
seguido de cualquier numero o texto
Google Hacking
Operadores de Búsqueda

AND: De forma predeterminada Google busca resultados uniendo las


palabras introducidas por el usuario utilizando este operador. Así el
resultado final de una búsqueda sin especificar nada o utilizándolo
será igual.
ü Determinar el alcance
Ejemplo: ”vacaciones and hamburgo" obtendrá los mismos resultados que sí
responsabilidades o pérdidas que
podrían existir
no se especifica AND. Mostrando resultados que contengan ambas palabras.
üAyudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
Operador "–": Sirve para excluir resultados
ü Mitigación de otras posibles de la búsqueda. Debe
especificarse antes del término a obviar.
consecuencias
ü Fortalecimiento de las debilidades del
control interno
Ejemplo: ”vacaciones hamburgo -ciudad" devolverá aquellos sitios que
contengan las palabras “vacaciones hamburgo”, pero no “ciudad”.
Google Hacking

Operadores de Búsqueda

OR o símbolo "|": La condición "ó" indica que podrían no estar


simultáneamente las dos palabras en cada resultado de la búsqueda,
sino cada una de ellas por separado, se deberá especificar el
operador OR ü Determinar el alcance
entre los términos que deban cumplir este criterio.
responsabilidades o pérdidas que
podrían existir
Ejemplo: ”iphone or android" obtendrá resultados que contengan una u otra
ü Ayudar a facilitar la recuperación de
palabra. pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
Operador “~”: Permite buscar sinónimos de un término.
ü Fortalecimiento de las debilidades del
control interno
Ejemplo: ”~venta" obtendrá términos similares y Webs que contengan estos.
Google Hacking

Operadores de Búsqueda

Rangos "num1..num2": Sí se conoce el comienzo de un rango, será


posible buscar hasta un determinado número.
ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
Ejemplo: “72.14.253.104..255" devolverá términos similares y Webs que
ü Ayudar a facilitar la recuperación de
contengan estos. pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
Se pueden utilizar varios operadores de forma lógica,
control interno
agrupándolos entre paréntesis.
Google Hacking
Operadores de Búsqueda

inanchor: Nos muestra sólo páginas que tienen la keyword o


keywords en el texto de los enlaces que apuntan a ella.

Los resultados se listan en base a los backlinks o enlaces externos


que apuntanühacia la página.
Determinar el alcance
responsabilidades o pérdidas que
podrían existir
allinanchor: A diferencia del anterior muestra toda la coincidencia.
ü Ayudar a facilitar la recuperación de
pérdidas
intext: Nosümuestra
Detener pérdidas futuras
sólo páginas que tienen la keyword o keywords
ü Mitigación de otras posibles
en el texto dentro del body de las páginas.
consecuencias
ü Fortalecimiento de las debilidades del
allintext: Noscontrol interno
muestra sólo páginas que tienen la keyword o
keywords en el texto de la página. Coincidencia completa.
Google Hacking

Operadores de Búsqueda

intitle: Nos muestra sólo páginas que tienen la keyword o keywords


en el texto dentro del título de las páginas.
ü Determinar el alcance
allintitle: Establece una coincidencia completa de los términos
responsabilidades o pérdidas que
buscados. podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
inurl: Nos muestra sólo páginas que tienen la keyword o keywords
ü Detener pérdidas futuras
en la URL de las páginas.
ü Mitigación de otras posibles
consecuencias
allinurl: ü Fortalecimiento de las debilidades del
Establece una coincidencia completa de los términos
control interno
buscados.
Google Hacking
Operadores de Búsqueda

link: Nos muestra los enlaces de un dominio o página Web.

cache: Nos muestra la caché de un dominio o página Web.


ü Determinar el alcance
define: Nos muestra definiciones para una búsqueda.
responsabilidades o pérdidas que
podrían existir
related: Nosü muestra páginas Web similares.
Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
phonebook: ü Busca en los listados públicos de
Mitigación de otras posibles teléfonos, nombre,
dirección, números de teléfono.
consecuencias
ü Fortalecimiento de las debilidades del
control interno
info: o id: Mostrará información que Google guarde acerca de un
sitio o recurso Web.
Google Hacking

Operadores de Búsqueda

filetype: Filtra los resultados por tipos de archivo. (pdf, ppt, doc, txt,
etc). ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
site: Nos muestra las páginas indexadas por Google de un dominio
ü Ayudar a facilitar la recuperación de
o subdominio. Dependiendo
pérdidas sí se especifica "www", incluirá o no los
subdominios.ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
Demo Google Hacking
ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
ü Determinar el alcance
responsabilidades o pérdidas que
podrían existir
ü Ayudar a facilitar la recuperación de
pérdidas
ü Detener pérdidas futuras
ü Mitigación de otras posibles
consecuencias
ü Fortalecimiento de las debilidades del
control interno
Rodrigo GM
linkedin.com/in/enthusiasthacker
rodrigogm@uniz.net

Potrebbero piacerti anche