Infografía OSINT
JOSE FERNANDO Guerrero
Created on September 11, 2024
More creations to inspire you
12 PRINCIPLES OF ANIMATION
Vertical infographics
HOW TO CREATE THE PERFECT VIRTUAL WORKSPACE
Vertical infographics
WHY WE LIKE INFOGRAPHICS
Vertical infographics
BOOKFLIX
Vertical infographics
Transcript
TIPOS DE OSINT
¿QUÉ ES OSINT?
OSINT
METODOLOGÍA
HERRAMIENTAS
Evaluación y Retroalimentación
Generación de inteligencia
Análisis de Informacion
Procesamiento de datos
Adquisición de Información
Fuentes de Información
Requisitos
METODOLOGÍA OSINT
OSINT
HERRAMIENTAS OSINT
MALTEGO
GOOGLE DORKS
METASPLOIT
THEHARVESTER
EXIFTOOL
DARK WEB OSINT
HUMINT(HUMAN INTELLIGENCE
SIGINT(SIGNAL INTELLIGENCE)
GEOINT(GEOSPATIAL INTELLIGENCE)
Esta Inteligencia principalmente vigila la comunicación humana a partir de la intercepción de señales, como pueden ser de onda corta como radio, satelital o la red celular.
Este tipo de inteligencia es obtenida por medio de geolocalización, por ejemplo, con ayuda del GPS de los dispositivos móviles o las redes inalámbrica a las cuales se conectan, Es vital para investigaciones de ubicación y análisis de movimientos.
Información que se encuentra en la Dark Web, áreas de la web que no están indexadas por motores de búsqueda tradicionales. Es útil para investigaciones de delitos cibernéticos, tráfico de datos, y actividades ilícitas.
Este tipo de inteligencia es adquirida a través de individuos que interactúan de alguna forma con otras personas ya sea por redes sociales o algún otro canal de comunicación, que puede ser de tipo abierta o clandestina.
OSINT (Open Source Intelligence) se refiere al proceso de recopilar, analizar y utilizar información disponible públicamente para apoyar la toma de decisiones en el ámbito de la seguridad, la inteligencia y otras áreas. Se basa en datos accesibles al público, como sitios web, redes sociales, documentos, foros y medios de comunicación.
CONCEPTO
Esta fase busca identificar que fuentes de información son relevantes para la investigación como lo pueden ser los medios digitales, las bases de datos publicas o los medios de comunicacion tradicionales como noticias, revistas, entre otros.
Fuentes de Información
Claves
- Identificación de fuentes
- Clasificación de fuentes
Esta fase consta de evaluar cual fue la efectividad del proceso de recolección y análisis de información, ademas de implementar una retroalimentación para mejorar la eficiencia en futuras investigaciones o bien reinicio del ciclo
Evaluación y retroalimentación
Busca Analizar e interpretar la información para entender su relevancia, impacto y encontrar patrones o tendencias que puedan ser significativas
Análisis de Información
Identificación de Patrones
Contextualización de los datos
La información se puede obtener de forma pasiva o de forma activa.
Adquisición de Información
Obtención Pasiva
La obtención pasiva consiste en obtener información sin que el objetivo se entere, es decir limitarse a "escuchar" la red, eso significa que no generamos consultas, y normalmente no se deja huella sobre esta información
Obtención Pasiva
La obtención pasiva consiste en obtener información sin que el objetivo se entere, es decir limitarse a "escuchar" la red, eso significa que no generamos consultas, y normalmente no se deja huella sobre esta información
En esta fase se generan informes que muestren los hallazgos de una forma clara y comprensible, estos informes deben contener conclusiones, mapas, análisis de riesgos u otro tipo de métodos visuales que faciliten su comprensión
Generación de inteligencia
Elaboración de informes de inteligencia
Visualización de Resultados
Procesamiento de Datos
Esta fase busca transformar los datos en bruto para filtrarla y/o estructurarla con el objetivo de que sea mas sencillo de analizar
Se refiere al uso de software o herramientas automáticas para procesar grandes cantidades de datos y extraer información relevante algunos tipos de herramienta son los siguientes:
- Herramientas de mineria.
- Procesamiento del lenguaje natural.
- Análisis de redes.
Herramientas de procesamiento
Se refiere a la transformacion de datos en bruto utilizando distintos recursos como:
- Eliminación de información duplicada
- Normalizació de Datos.
- Categorización de los datos.
Organización y limpieza de datos
- Su capacidad de integrar datos de diferentes fuentes y mostrar conexiones en un gráfico visual hace que sea ideal para la investigación de entidades relacionadas.
- Permite realizar análisis de redes y relaciones entre personas, dominios, direcciones IP, direcciones de correo electrónico, y más.
- Aplicaciones Prácticas: Investigaciones de ciberseguridad, análisis de amenazas, descubrimiento de relaciones entre actores maliciosos, y análisis forense digital.
Una de las herramientas más populares para la recopilación y visualización de inteligencia de fuentes abiertas. Permite realizar búsquedas profundas, identificar relaciones entre entidades (personas, dominios, direcciones IP, etc.) y visualizar la información de manera gráfica.
MALTEGO
Características
- Recolección de datos para la fase de reconocimiento en pruebas de penetración
- Descubrimiento de subdominios ocultos, hosts.
- Aplicaciones Prácticas: Investigaciones de ciberseguridad, análisis de amenazas, descubrimiento de relaciones entre actores maliciosos, y análisis forense digital.
Herramienta de línea de comandos que se utiliza para recopilar correos electrónicos, subdominios, hosts, nombres de empleados, puertos abiertos, y banners de diferentes motores de búsqueda.
THEHARVESTER
Aplicaciones prácticas
- Recolección de datos para la fase de reconocimiento en pruebas de penetración
- Metadatos Exif, IPTC, XMP: Puede leer y modificar metadatos EXIF (Exchangeable Image File Format), IPTC (International Press Telecommunications Council) y XMP (Extensible Metadata Platform), entre otros.
Herramienta de línea de comandos utilizada para leer, escribir y editar metadatos en archivos de imagen, PDF, entre otros. Permite buscar y extraer metadatos específicos mediante comandos de búsqueda avanzados, lo que facilita la identificación de datos importantes en archivos grandes
EXIFTOOL
Aplicaciones prácticas
- Búsquedas Específicas de Información: Permite realizar búsquedas precisas de datos que podrían estar expuestos accidentalmente en la web, como configuraciones de servidores, bases de datos expuestas, documentos sensibles, y otros tipos de información específica.
- Identificación de Vulnerabilidades: Los Google Dorks pueden ayudar a identificar vulnerabilidades y configuraciones incorrectas en sitios web, como archivos de configuración de servidores, paneles de administración no protegidos, y bases de datos expuestas.
- Automatización de Búsquedas: Se pueden crear consultas Dorks complejas y automatizadas para realizar búsquedas masivas de información en la web.
- Utilización de Recursos Públicos: Aprovecha la base de datos de Google para acceder a información que ya está disponible en la web pero que no siempre es fácil de encontrar sin una búsqueda avanzada.
Es una herramienta avanzada de búsqueda en Google que utiliza operadores de búsqueda específicos para encontrar información que no es fácilmente accesible a través de búsquedas comunes.
GOOGLE DORKS
Características
Ejemplos
- site:example.com filetype:pdf — Busca archivos PDF en el dominio example.com
- intitle:"index of" "parent directory" — Busca páginas web que listan directorios públicos.
- inurl:admin — Busca páginas que contienen "admin" en la URL, lo que podría indicar paneles de administración.
- Exploits: Metasploit incluye una vasta colección de exploits, que son fragmentos de código diseñados para aprovechar vulnerabilidades conocidas en software o sistemas.
- Payloads: Los payloads son cargas útiles que se ejecutan en el sistema objetivo una vez que se ha logrado una explotación exitosa. Estos pueden incluir comandos para abrir una shell, descargar y ejecutar archivos, o establecer conexiones de red.
- Metasploit Console: Ofrece una interfaz de línea de comandos que permite a los usuarios interactuar con Metasploit mediante comandos.
- Compatibilidad Multiplataforma: Metasploit es compatible con múltiples sistemas operativos, incluyendo Windows, Linux y macOS, lo que permite realizar pruebas en una variedad de entornos..
Metasploit es un framework de explotación de seguridad que proporciona un entorno para desarrollar, probar y ejecutar exploits contra sistemas informáticos. Su objetivo principal es ayudar a los analistas de seguridad y pentesters a identificar vulnerabilidades en sistemas y redes y a verificar la efectividad de las defensas. Esta herramienta es utilizada principalmente en la obtención de información activa.
METASPLOIT
Características
Esta fase consta de establecer los objetivos y los resultados esperados de la investigación ademas de establecer parámetros de búsqueda para evitar perdernos en la información.
Evaluación y retroalimentación
Claves
- Establecimiento de objetivos
- Establecimiento de Parámetros de Búsqueda