Entradas

Fuentes de información abiertas OSINT

Fuentes de Información Abierta OSINT

El término OSINT es un término anglosajón que hace referencia a las fuentes abiertas, de acceso libre y desclasificadas. Este término hace referencia a la labor de inteligencia realizada a partir de fuentes públicamente accesibles (Open Source Inteligence). Es importante aclarar, en todo caso, que el término ‘fuente abierta’ no está necesariamente vinculado al código abierto (también llamado ‘open source’ en inglés). Las fuentes documentales ‘abiertas’ no tienen por qué ser de acceso gratuito ni contar con licencia Copyleft: lo que las define es, según se recoge en la web de Cartograf, que “todas ellas son fuentes accesibles procedimentalmente (aunque el procedimiento sea tan poco burocrático como rastrear la web abierta), sin necesidad de subterfugios y sin necesidad de realizar o mantener conversaciones en privado ni vigilancia en el sentido detectivesco clásico”

 

 

Esta búsqueda de información en fuentes abiertas es utilizada por los hackers en la fase de Information Gathering, usando herramientas específicas para la búsqueda de esta información. En distribuciones como Kali Linux encontramos una apartado especial para la búsqueda de esta información:

Muchas de estas herramientas no solo tienen el objetivo de buscar información en fuentes abiertas, pero eso será el contenido de otro post. Ahora mismo solo mencionaremos theHArvester como ejemplo de las posibilidades que dan este tipo de herramientas.

The Harvester es un ejemplo de herramienta para buscar en fuentes abiertas,  la cual nos presenta información sobre emails, subdominios, hosts, nombres de empleados, puertos abiertos, banners, etc .. desde fuentes públicas como son los motores de búsqueda, servidores PGP, la red social LinkedIN y la base de datos de SHODAN (Buscador parecido a Google pero con la diferencia que no indexa contenido, si no que registra cualquier dispositivo conectado a Internet).

Clonamos:

 

Vamos a la carpeta con $cd theHarvester:

Y lo lanzamos utilizando el ejemplo que aparece en la propia herramienta para ilustrarlo:

Obteniendo los siguientes resultados:

Ya tenemos un vector de ataque por donde empezar. 🙂

 

Para terminar, comentar que desde el Insituto Nacional de CiberSeguridad (INCIBE) señalan una serie de utilidades para las que puede ser usada esta información:

  1. Conocer la reputación online de un usuario o empresa.
  2. Realizar estudios sociológicos, psicológicos, lingüísticos, etc.
  3. Auditoría de empresas y diferentes organismos con el fin de evaluar el nivel de privacidad y seguridad.
  4. Evaluar tendencias de mercados.
  5. Identificación y prevención de posibles amenazas en el ámbito militar o de la seguridad nacional.
  6. Como aspecto negativo, es utilizado por cibercriminales para lanzar ataques APT y ‘Spear Phishing’.

Todos sabemos del auge de las redes sociales y  lo que supone esta utilización masiva brindando una gran cantidad de información de fuente abierta que nos permite recoger mucha información de cualquier persona y utilizarla para la investigación, ya sea esta para un Pentesting o para otros fines. Si a esta cuestión le añadimos la Inteligencia Artificial y el Big Data podemos pensar la repercusión que puede tener. Quizás no estemos tan alejados de aquella serie de televisión de la CBS “Person of Interest”

 

Referencias:

https://inteltechniques.com/menu.html

http://www.cartograf.net/pedia/inteligencia-fuente-abierta-osint

http://blog.segu-info.com.ar/2015/03/osint-que-es-la-inteligencia-de-fuentes.html

http://osintblog.org

https://www.certsi.es/blog/osint-la-informacion-es-poder

http://hackpuntes.com/obtener-informacion-con-the-harvester/

https://github.com/laramies/theHarvester

stormtroopers go to school

Vuelve la segunda edición de EastMadHack con los deberes hechos

Aunque a los que en la anterior edición nos vimos involucrados en el evento de un modo u otro nos parezca imposible, ha pasado ya casi un año de ello, y seguimos en marcha para poder repetir este año con nuevos ponentes, nuevos patrocinadores, nuevos regalos, un programa diferente, mejor organización, mejor localización… y otras muchas cosas que están por venir.

Ya que hemos estado durante un “largo” periodo sin hacer ninguna comunicación, queríamos haceros participes de las cosas que han centrado nuestra atención durante lo que quedó de 2016 y lo que llevamos de 2017:

  • Reflexionar sobre la primera edición del evento en 2016. Durante el transcurso de la pasada edición recogimos el feedback de asistentes, ponentes, colaboradores, así como nuestra propia experiencia y durante este año hemos estado madurando todo lo recopilado de cara a mejorar en esta nueva edición.
  • Constitución como asociación. Ya que el objetivo es poder establecernos como referente en la zona, y poder no solo organizar charlas divulgativas, si no promover formaciones, hackathones, charlas en institutos… hemos analizado la situación y decidido constituirnos legalmente como asociación para dar cobertura a todas estas actividades.
  • Organización del programa 2017. Tal como ya se ha comentado en los dos puntos anteriores el objetivo es dar continuidad al proyecto y sobre todo subsanar errores y mejorar en todos los ámbitos. Aunque la fecha (posiblemente el último fin de semana de Mayo) y los ponentes aún se están cerrando, pronto podremos ampliar información sobre este punto.
  • Talleres y formaciones. Pretendemos que este año este lleno de novedades y para ello hemos establecido una serie de formaciones y talleres. Algunos de ellos se llevarán a cabo antes del evento y la información estará disponible en breve para que podáis consultar los programas y apuntaros a los mismos.

Los que asististeis el año pasado al evento recibiréis información actualizada por medio de la newsletter y a los que no asististeis os invitamos a que nos acompañéis este año, y a que os suscribáis a nuestra newsletter si queréis estar al tanto de todo lo que pasa en EastMadHack.

Como veis, hemos hecho los deberes.