OSINT FOCA Kali Slides PDF
OSINT FOCA Kali Slides PDF
OSINT FOCA Kali Slides PDF
OSINT: open-source intelligence. Localizar todos los rastros que hayan podido
dejarse en Internet en registros de direcciones IP, cuentas de redes sociales,
correos electrnicos, cuentas de registro de servidores, documentos...
Informacin pblica.
Doxing: encontrar la identidad real detrs de una ciber-identidad. Es decir,
poder responder preguntas como quin controla una web o una cuenta de
una red social.
Exploiting: hackear pginas web, servidores, robo de datos, bases de datos,
insertar troyanos Informacin privada.
ndice
1. Introduccin.
2. Tcnicas OSINT. Herramientas.
3. Metadatos.
4. FOCA y Maltego.
5. Pestesting e intrusin.
6. Qu es Kali? Principales herramientas.
7. Ataques a redes Wireless.
8. Ataques a contraseas.
9. Ataque Man In The Middle (MITM).
10. Vulnerabilidades Web y SQL Injection.
11. Algunos ejemplos con Kali.
12. Referencias.
Tcnicas OSINT
Tcnicas que tratan de hallar informacin a partir de fuentes pblicas. Muy
relacionado con Big Data.
Algunos ejemplos:
Medios de comunicacin: peridicos, televisiones.
Sitios web: contenido generado por usuarios, comunidades, foros, redes
sociales.
Documentos: informes, estadsticas y datos oficiales, presupuestos,
comunicados, boletines oficiales, contratos.
Profesional y acadmica: conferencias, tesis, artculos y trabajos de
expertos.
Otros recursos: registros de localizacin con Google Maps.
Herramientas OSINT
Spokeo: pgina web que cuenta con una base de datos de gente
estadounidense, incluyendo datos como nombre, direccin, email, fotos,
ingresos, familia
http://www.spokeo.com
Herramientas OSINT
Creepy: herramienta que nos ofrece informacin de geolocalizacin basada
en la informacin pblica de las redes sociales.
http://www.geocreepy.com/
Herramientas OSINT
Snoopy: herramienta de rastreo y anlisis de perfiles. Se instala en un
dispositivo y realiza diferentes usos de los paquetes que captura.
1. Legal: puede utilizarse para obtener estadsticas annimas. Por ejemplo,
podemos poner un dispositivo en cada puerta de un establecimiento para
ver por dnde entra o sale ms gente, y ampliar la seguridad en esa zona.
2. Borderline: puede analizarse el tipo de dispositivo (Android, iPhone) que
entra en una tienda, y hacer una campaa hacia este tipo de gente. Otro
ejemplo sera que un ayuntamiento decidiese llenar la ciudad con
dispositivos de este tipo para poder tener informacin de criminales a
partir de su telfono: Localizacin, patrones, rutinas
3. Ilegal: podramos acercarnos mucho a una persona en diferentes
situaciones para analizar qu tipo de dispositivo usa e incluso capturar
informacin enviada por este. Una vez hecho esto, podramos preparar
algn ataque especfico para l (Rogue AP, Botnet, anuncios)
https://www.sensepost.com/blog/2012/snoopy-a-distributed-tracking-and-profiling-framework/
Herramientas OSINT
Herramientas OSINT
Google Hacking DB: base de datos con diferentes bsquedas que se pueden
hacer en Google para obtener informacin confidencial, como contraseas,
accesos a bases de datos
https://www.exploit-db.com/google-hacking-database/
ndice
1. Introduccin.
2. Tcnicas OSINT. Herramientas.
3. Metadatos.
4. FOCA y Maltego.
5. Pestesting e intrusin.
6. Qu es Kali? Principales herramientas.
7. Ataques a redes Wireless.
8. Ataques a contraseas.
9. Ataque Man In The Middle (MITM).
10. Vulnerabilidades Web y SQL Injection.
11. Algunos ejemplos con Kali.
12. Referencias.
Metadatos
Conjunto de datos que contienen informacin relativa a un documento o un
fichero concreto.
Procedencia, datos del autor, fecha de creacin y modificacin, software usado en la redaccin
En fotografa, el Exif guardado en el formato JPEG o TIFF nos da informacin
sobre la marca y modelo de la cmara, profundidad de color, resolucin, o
incluso coordenadas GPS desde donde se realiz dicha fotografa.
Muy tiles para catalogar informacin y facilitar la localizacin, optimizando
las bsquedas.
Riesgo si no son gestionados de manera adecuada.
Metadatos Casos y ejemplos
En 2003, un documento fue publicado por el gobierno britnico (Bajo el gobierno de
Toni Blair), que contena informacin sobre Irak, Saddam Hussein y armas de
destruccin masiva para justificar su entrada en la guerra de Irak.
Estaba en formato Word, por lo que contena metadatos de Office, como el log de las revisiones y ltimos
cambios. Se present el documento como que no haba sido editado, mientras que los metadatos dieron
informacin de que se haba editado, copiado, etctera.
En 2011, el programa electoral del PP lo publica un becario de las FAES.
Se analiz el PDF en el que haban quedado rastro de metadatos, y se vio que se haba generado con Word 2007,
que lo haba hecho un tal Javier Vidueria, y que el documento base re-aprovechado se llamaba Viaje de Javier
Arenas a San Sebastin.
Piratera de software en una empresa.
Cuanto hay mucha versin de software, se puede sospechar que se est recurriendo a la piratera como medio
de obtencin. Ejemplo: SGAE.
Metadatos Casos y ejemplos
Uso de la geolocalizacin en una foto para detener contrabandistas:
En el caso de la foto inferior, se supo que la fotografa a un alijo de drogas estaba hecho con un iPhone, y
podamos ver exactamente las coordenadas GPS de dnde se hizo: