OSINT

Tecnicas y herramientas OSINT (Hacer CSIS etc)

geocreepy

Empezaremos descargando la aplicación desde la página oficial: http://www.geocreepy.com/
Allí nos explican como instalarla la aplicación en distintos Sistemas Operativos.

Tutorial

lo bajamos para nuestro SO y bajamos los plugins

lo abrimos y muestra esto

lo primero que hacemos es Edit y plugins configuration (podemos editar los que queramos tenemos que tener cuenta ¡ojo!)

rellenamos y nos sale esta imagen ponemos el pin y ok y cerramos.

Creepy >new project> person based project.
no sale esto(rellenamos)

con el raton arrastramos desde search results hasta selected targets

aqui se ve mejor

next y

pulsamos el proyecto click derecho y la 1 opcion(tambien podemos darle a la diana de arriba)
Esperamos y nos sale esto
podemos ver lugares de tweets etc

si le damos a analysis vemos mas cosas

Podemos filtrar por horas

Tambien podemos buscar por lugares para buscar personas dentro de una zona:

New project> Place based project y  hacemos lo mismo nos saldra esto

pulsamos la zona donde queremos buscar y esperamos(tarda un poco)

Podemos exportar los datos aqui:

SHODAN
———————————————

Shodan es un buscador. está pensado para encontrar  dispositivos conectados  a Internet
Para shodan hay infinidad de cosas para hacer

para camaras(ver camaras etc) lo mejor es usar la version beta de shodan

junto con Internet Explorer (puedes activar el microfono altavoz si estas tienen(asi hicieron los de 4chan las bromas esas que rulan por youtube))

lo mejor para aprender es bajarse varias guias e ir trasteando.

Links: https://danielmiessler.com/study/shodan/
https://www.google.es/search?q=shodan+guide&ie=utf-8&oe=utf-8&client=firefox-b&gfe_rd=cr&ei=xLLSV-jkGdGp8wefpIqICA
https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=4&cad=rja&uact=8&ved=0ahUKEwiu_aWCrILPAhWBQBQKHdOBAjsQFgg4MAM&url=https%3A%2F%2Fwww.exploit-db.com%2Fdocs%2F33859.pdf&usg=AFQjCNETYeNLJYmS6StVbKTV3_Fjn57e3w&sig2=p94k5Wk17erjOQerf4vCTQ

Maltego

Maltego, de lo mejor que hay para crear mapas conceptuales de una investigación.

https://www.paterva.com/web7/

análisis de metadatos

Para realizar el análisis de metadatos destacan principalmente dos herramientas: Exiftool y FOCA de Elevan Paths.
]https://sourceforge.net/projects/exiftool/

FOCA

FOCA (Fingerprinting Organizations  with Collected Archives) es una herramienta utilizada principalmente  para encontrar metadatos e información oculta en los documentos que  examina. Estos documentos pueden estar en páginas web, y con FOCA se  pueden descargar y analizar.
Los documentos que es capaz de  analizar son muy variados, siendo los más comunes los archivos de  Microsoft Office, Open Office, o ficheros PDF, aunque también analiza  ficheros de Adobe InDesign, o svg por ejemplo.
Estos documentos se buscan  utilizando tres posibles buscadores que son Google, Bing y Exalead. La  suma de los tres buscadores hace que se consigan un gran número de  documentos. También existe la posibilidad de añadir ficheros locales  para extraer la información EXIF de archivos gráficos, y antes incluso  de descargar el fichero se ha realizado un análisis completo de la  información descubierta a través de la URL.
Con todos los datos extraídos de  todos los ficheros, FOCA va a unir la información, tratando de reconocer  qué documentos han sido creados desde el mismo equipo, y qué servidores  y clientes se pueden inferir de ellos.
xGeDkZxcBmw

ES COMPLETAMENTE LEGAL

https://www.elevenpaths.com/es/labstools/foca-2/index.html

PAJEK

Pajek es una  herramienta de monitorización y análisis de redes sociales. Esto no  pretende ser un manual al uso, pues en la página oficial de Pajek  tenemos un documento PDF  inglés, existen  también páginas en internet  que están en castellano, aunque pocas y  poco extensas, sino que desde aquí pretendo ir a lo más esencial para su  funcionamiento en un programa al que le sobran las opciones.

El  programa en cuestión es de Software Libre y no se requiere licencia.  Como casi todo lo que es Software Libre, tiene nombre y logo de animal,  Araña.

Se  trata de un simulador que trabaja con ficheros ASCII (Ficheros de texto  sin formato enriquecido) desde el cual se puede y esta es la mejor  definición, y lo pongo en mayúsculas, SIMULAR, la interrelación de las  personas en una red social. Simula, porque es el usuario el que con los  ficheros ASCII que maneja debe poner las relaciones que guardan las  personas y esto se pone a mano en diferentes ficheros, y Pajek, entre  otras cosas, lo que te hará será una especie de gráfico interactivo y  vectorial, tipo “molecular” o en dos planos (ya veremos las diferencias  mas adelante, con pequeños ejemplos comprensibles por todo el mundo),  generando ese tipo de información que es imposible de hacer a mano.

http://mrvar.fdv.uni-lj.si/pajek/default.html
Otras:

http://checkusernames.com/
https://namechk.com/

Comprueba un nick en muchas redes sociales a la vez. Muy util.

http://webmii.com/
https://pipl.com/
http://www.spokeo.com/

Busca una persona por nombre y apellidos y te muestra informacion sobre ella en la red.

Obetener informacion presencial de personas:

Si estudiamos a la víctima con nuestra fuentes públicas recolectada de  redes sociales, se puede crear una cita con ella para hablar de algún  hobby suyo o incluso para ligar, sin tener que ser una cita especial de  la organización que espera atacar. Tampoco tiene que ser una empresa el  objetivo, puede ser sólo a una persona individual para obtener un  beneficio ecónomico, muy usado por los ciberdelincuentes. Si existe  sospecha y las preguntas que el experto plantea son respondidas con un  “Si” o un “No”, algo esta haciendo mal. Mediante el uso de preguntas  bien diseñadas con un patrón de uso único para cada objetivo particular,  se consigue lo previsto por el experto consiguiendo información con las  respuestas. Las preguntas formuladas se pueden clasificar según la  respuesta obtenida en:
Recolectoras de información. Nos sirve para ir reuniendo  información que nos puede ser útil para unir similitudes con otras  fuentes, ya sea números de teléfonos, nombres de personas conocidas,  software usado en los sistemas, problemas familiares etc…
]Intrusivas. Este tipo de preguntas, deben ser formuladas  siempre cuando la parte de la comunicación se ha establecido en un nivel  de confianza elevado. Es lógico que sea así debido a que la reacción  del objetivo puede ser alterado de forma considerable obteniendo un  resultado positivo o no. Depende del nivel de conocimiento del objetivo  sobre seguridad y del concienciamiento sobre este tipo de ataques.
[/LIST]

Los principios para ser un experto son los siguientes:
Ser natural: Al formar parte de una conversación el experto ha de ser natural en toda su implicación.
Conocer nuestras posibilidades]: Si resulta que el objetivo es  un experto economista, será complicado preparar nuestro “pretext” para  poder mantener una conversación con él o ella. Es más factible llevarlo a  cabo con sencillez.
Ser influyente. Convencer a la víctima que somos una persona con capacidades de liderazgo provocando cierta influencia en ella.
Lenguaje facial y corporal. Si una persona no controla sus  emociones, físicamente aparentará cierto nerviosismo transmitiendo  sospechas por sus gesticulaciones faciales y la posición de su cuerpo.
Uso de preguntas indirectas abiertas. La finalidad es obtener  una respuesta abierta, y no un simple “si” o “no”, además con el  añadido de conseguir la respuesta deseada. Para conseguir respuestas  abiertas es muy útil el uso al inicio de la pregunta de ¿Por qué…? o  ¿Cómo….?
Preguntas directas. El fin es obtener información útil dependiendo de la respuesta. Un ejemplo sería decir “¿Sabe donde vive Daniel?”-“No, lo sé lo siento”.  El problema rádica que al ser directa puede levantar sospechas el  objetivo y quitar el poder al ingeniero social como vimos con  anterioridad. Pero es lo más eficaz si sale bien.
Preguntas asumiendo un hecho que ha “sucedido”. ]Son preguntas  que ayuda a obtener la respuesta que el atacante quiere conseguir,  inventándosela o que de verdad ha sucedido y lo sabemos con la  recolección de información. Un ejemplo puede ser: “-¿Cómo puede ser  que el director general Raúl Fuentes haya despedido a 20 personas?” -“No  ha despedido a 20, despidió a 5 personas. Por cierto su nombre es Daviz  Sanchez Labrado, pero bueno llevas poco tiempo en la empresa yo también  me lió con los nombres”.
No pecar de agonía. Si las respuestas dadas en la  conversación no da el resultado positivo, no insistir y levantar  sospechas con el objetivo. Si levantamos sospechas por querer obtener  más información, se estará expuesto y tendrá que ir pensando el experto  en buscar otra alternativa.
Pocas preguntas en la conversación inspira incomodidad. Justo  lo contrario a lo anterior. Todos conocemos los famosos silencios que  existen como parte de la conversación entre dos personas y resulta muy  incómodo.
No romper los esquemas al objetivo. La parte inicial que  consta de la recolección de información esta relacionado con la  “elicitation”. No debe suponer una amenaza para el objetivo, sino lo  estamos haciendo mal.
Establecer una metodología secundaria previamente planeada a tu favor que formará parte de la conversación. Así se evitará sospechas en caso de fallos.
Necesidad de ayudar y escuchar con atención.
Sentido del humor.Inspira positivismo
Conversación piramidal.Esto se refiere a empezar con  preguntas comunes e ir obteniendo la información poco a poco se vaya  consiguiendo la confianza y la afabilidad en la conversación.
Estar de mutuo acuerdo en la conversación. Inspira confianza
Ofrecer información al objetivo. Así de este mismo modo, te la ofrecerá a ti.
Uso del alcohol para la obtención de la información. Es  curioso, pero a través de nuestras preguntas indirectas y si el objetivo  anda embriagado, se puede obtener gran cantidad de información.

Otros links de interes:

 

Buscadores , Metabuscadores y Directorios.
http://es.wikipedia.org/wiki/Anexo:Moto … 3%BAsqueda

Literatura Gris . (Grey Source) Intelligence
http://www.elprofesionaldelainformacion … ansin.html
http://es.wikipedia.org/wiki/Literatura_gris

Técnicas avanzadas de búsqueda en Internet.
http://www.medynet.com/usuarios/jraguilar/busqueda.htm

Inteligencia Empresarial – Business Intelligence
http://es.wikipedia.org/wiki/Inteligencia_empresarial

Web profunda ,invisible.
“]http://translate.google.es/translate?hl … md%3Dimvns

Análisis y Ranking del motor de búsqueda.
http://es.wikipedia.org/wiki/PageRank

http://www.stevespages.com/page7c.htm

POTENTE WEB CON MULTITUD DE HERRAMIENTAS, INTUITIVA Y FACIL DE USAR:

http://osintframework.com/


Averiguar datos sobre un numero de un movil:

1.- vamos a http://www.hlr-lookups.com , nos registramos etc y nos llega un correo como este:

confirmamos la cuenta y vamos al apartado HLR Enterprise Web Client:

Rellenamos como pone la imagen:

Importante poner el codigo internacional.
y submit

nos saldra esta imagen, IMPORTANTE ABRIRLO EN UN PESTAÑA NUEVA(CTRL+CLICK)

Nos sale ahora un informe que nos dice compañia,si el telefono es utilizado y si esta en zona de cobertura entre otras muchas funciones mas.

Cada cuenta nos proporciona 1 Euro de saldo de servicio que da para unos 100 moviles.
Hacer escuchas telefonicas(esto es ilegal,pero lo pongo como mera informacion)
]http://i.imgur.com/FwGfRKz.jpg

Podemos comprar uno desde alibaba por cerca de unos 1800$ lo traen desde china o podemos hacernos uno por unos 500-700$, tambien hay equipos diseñados para cuerpos de policia, asi como militares y privados.
https://www.alibaba.com/product-detail/IMSI-catcher_135958750.html
http://www.pki-electronic.com/products/interception-and-monitoring-systems/3g-umts-imsi-catcher/

STINGRAY


Aqui un tio que consiguio hacer uno con una raspberry pi
https://evilsocket.net/2016/03/31/how-to-build-your-own-rogue-gsm-bts-for-fun-and-profit/

Basicamente es una antena entre la torre y tu movil que engaña a tu movil y piensa que es la torre, es parecido a un man in the middle(MITM).

Es ilegal para ciudadanos (creo)

https://inza.wordpress.com/2008/10/09/obtencion-del-imsi-sin-autorizacion-judicial/

Hay una app para android que muestra un mapa de esas falsas antenas y puedes ver donde estan,etc
https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector

la podemos bajar tambien de F-Droid

]http://i.imgur.com/h4pDEgQ.jpg

Aqui explican que es un IMSI y mas datos de tu tarjeta sim que posiblemente desconocias:

https://blog.cnmc.es/2012/06/28/los-otros-numeros-de-movil/
http://www.msisdn.org/

Por ejemplo la policia y otros cuerpos usan esta herramienta (junto con un IMSI-Catcher) para hacer escuchas remotas y seguir a sospechosos:

https://geo.mtr-x.com/

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s