Вы находитесь на странице: 1из 24

Tecnicas y herramientas OSINT (Hacer CSIS etc)

geocreepy
Empezaremos descargando la aplicacin desde la pgina oficial:
http://www.geocreepy.com/
All nos explican como instalarla la aplicacin en distintos Sistemas Operativos.

Tutorial
lo bajamos para nuestro SO y bajamos los plugins

lo abrimos y muestra esto

lo primero que hacemos es Edit y plugins configuration (podemos editar los que queramos
tenemos que tener cuenta ojo!)
rellenamos y nos sale esta imagen ponemos el pin y ok y cerramos.

Creepy >new project> person based project.


no sale esto(rellenamos)
con el raton arrastramos desde search results hasta selected targets
aqui se ve mejor
next y
pulsamos el proyecto click derecho y la 1 opcion(tambien podemos darle a la
diana de arriba)
Esperamos y nos sale esto
podemos ver lugares de tweets etc
si le damos a analysis vemos mas cosas

Podemos filtrar por horas

Tambien podemos buscar por lugares para buscar personas dentro de una
zona:

New project> Place based project y hacemos lo mismo nos saldra esto

pulsamos la zona donde queremos buscar y esperamos(tarda un poco)


Podemos exportar los datos aqui:
SHODAN
---------------------------------------------

Shodan es un buscador. est pensado para encontrar dispositivos conectados


a Internet
Para shodan hay infinidad de cosas para hacer

para camaras(ver camaras etc) lo mejor es usar la version beta de shodan

junto con Internet Explorer (puedes activar el microfono altavoz si estas


tienen(asi hicieron los de 4chan las bromas esas que rulan por youtube))

lo mejor para aprender es bajarse varias guias e ir trasteando.

Links: https://danielmiessler.com/study/shodan/
https://www.google.es/search?q=shoda...GdGp8wefpIqICA
https://www.google.es/url?sa=t&rct=j...7erjOQerf4vCTQ

Maltego
Maltego, de lo mejor que hay para crear mapas conceptuales de una
investigacin.

https://www.paterva.com/web7/

anlisis de metadatos
Para realizar el anlisis de metadatos destacan principalmente dos
herramientas: Exiftool y FOCA de Elevan Paths.
https://sourceforge.net/projects/exiftool/
FOCA

FOCA (Fingerprinting Organizations with Collected Archives) es una


herramienta utilizada principalmente para encontrar metadatos e informacin
oculta en los documentos que examina. Estos documentos pueden estar en
pginas web, y con FOCA se pueden descargar y analizar.
Los documentos que es capaz de analizar son muy variados, siendo los ms
comunes los archivos de Microsoft Office, Open Office, o ficheros PDF, aunque
tambin analiza ficheros de Adobe InDesign, o svg por ejemplo.
Estos documentos se buscan utilizando tres posibles buscadores que son
Google, Bing y Exalead. La suma de los tres buscadores hace que se consigan
un gran nmero de documentos. Tambin existe la posibilidad de aadir
ficheros locales para extraer la informacin EXIF de archivos grficos, y antes
incluso de descargar el fichero se ha realizado un anlisis completo de la
informacin descubierta a travs de la URL.
Con todos los datos extrados de todos los ficheros, FOCA va a unir la
informacin, tratando de reconocer qu documentos han sido creados desde el
mismo equipo, y qu servidores y clientes se pueden inferir de ellos.

ES COMPLETAMENTE LEGAL

https://www.elevenpaths.com/es/labst...a-2/index.html

PAJEK
Pajek es una herramienta de monitorizacin y anlisis de redes sociales. Esto
no pretende ser un manual al uso, pues en la pgina oficial de Pajek tenemos
un documento PDF ingls, existen tambin pginas en internet que estn en
castellano, aunque pocas y poco extensas, sino que desde aqu pretendo ir a lo
ms esencial para su funcionamiento en un programa al que le sobran las
opciones.

El programa en cuestin es de Software Libre y no se requiere licencia. Como


casi todo lo que es Software Libre, tiene nombre y logo de animal, Araa.

Se trata de un simulador que trabaja con ficheros ASCII (Ficheros de texto sin
formato enriquecido) desde el cual se puede y esta es la mejor definicin, y lo
pongo en maysculas, SIMULAR, la interrelacin de las personas en una red
social. Simula, porque es el usuario el que con los ficheros ASCII que maneja
debe poner las relaciones que guardan las personas y esto se pone a mano en
diferentes ficheros, y Pajek, entre otras cosas, lo que te har ser una especie
de grfico interactivo y vectorial, tipo "molecular" o en dos planos (ya veremos
las diferencias mas adelante, con pequeos ejemplos comprensibles por todo
el mundo), generando ese tipo de informacin que es imposible de hacer a
mano.

http://mrvar.fdv.uni-lj.si/pajek/default.htm
Otras:
http://checkusernames.com/
https://namechk.com/

Comprueba un nick en muchas redes sociales a la vez. Muy util.

http://webmii.com/
https://pipl.com/
http://www.spokeo.com/

Busca una persona por nombre y apellidos y te muestra informacion sobre ella
en la red.

Obetener informacion presencial de personas:

Si estudiamos a la vctima con nuestra fuentes pblicas recolectada de redes


sociales, se puede crear una cita con ella para hablar de algn hobby suyo o
incluso para ligar, sin tener que ser una cita especial de la organizacin que
espera atacar. Tampoco tiene que ser una empresa el objetivo, puede ser slo
a una persona individual para obtener un beneficio ecnomico, muy usado por
los ciberdelincuentes. Si existe sospecha y las preguntas que el experto
plantea son respondidas con un "Si" o un "No", algo esta haciendo mal.
Mediante el uso de preguntas bien diseadas con un patrn de uso nico para
cada objetivo particular, se consigue lo previsto por el experto consiguiendo
informacin con las respuestas. Las preguntas formuladas se pueden clasificar
segn la respuesta obtenida en:

Recolectoras de informacin. Nos sirve para ir reuniendo informacin


que nos puede ser til para unir similitudes con otras fuentes, ya sea
nmeros de telfonos, nombres de personas conocidas, software usado
en los sistemas, problemas familiares etc...

Intrusivas. Este tipo de preguntas, deben ser formuladas siempre


cuando la parte de la comunicacin se ha establecido en un nivel de
confianza elevado. Es lgico que sea as debido a que la reaccin del
objetivo puede ser alterado de forma considerable obteniendo un
resultado positivo o no. Depende del nivel de conocimiento del objetivo
sobre seguridad y del concienciamiento sobre este tipo de ataques.
Los principios para ser un experto son los siguientes:

Ser natural: Al formar parte de una conversacin el experto ha de ser


natural en toda su implicacin.

Conocer nuestras posibilidades: Si resulta que el objetivo es un


experto economista, ser complicado preparar nuestro "pretext" para
poder mantener una conversacin con l o ella. Es ms factible llevarlo a
cabo con sencillez.

Ser influyente. Convencer a la vctima que somos una persona con


capacidades de liderazgo provocando cierta influencia en ella.

Lenguaje facial y corporal. Si una persona no controla sus emociones,


fsicamente aparentar cierto nerviosismo transmitiendo sospechas por
sus gesticulaciones faciales y la posicin de su cuerpo.

Uso de preguntas indirectas abiertas. La finalidad es obtener una


respuesta abierta, y no un simple "si" o "no", adems con el aadido de
conseguir la respuesta deseada. Para conseguir respuestas abiertas es
muy til el uso al inicio de la pregunta de Por qu...? o Cmo....?

Preguntas directas. El fin es obtener informacin til dependiendo de la


respuesta. Un ejemplo sera decir "Sabe donde vive Daniel?"-"No, lo s
lo siento". El problema rdica que al ser directa puede levantar
sospechas el objetivo y quitar el poder al ingeniero social como vimos
con anterioridad. Pero es lo ms eficaz si sale bien.

Preguntas asumiendo un hecho que ha "sucedido". Son preguntas


que ayuda a obtener la respuesta que el atacante quiere conseguir,
inventndosela o que de verdad ha sucedido y lo sabemos con la
recoleccin de informacin. Un ejemplo puede ser: "-Cmo puede ser
que el director general Ral Fuentes haya despedido a 20 personas?"
-"No ha despedido a 20, despidi a 5 personas. Por cierto su nombre es
Daviz Sanchez Labrado, pero bueno llevas poco tiempo en la empresa
yo tambin me li con los nombres".
No pecar de agona. Si las respuestas dadas en la conversacin no da
el resultado positivo, no insistir y levantar sospechas con el objetivo. Si
levantamos sospechas por querer obtener ms informacin, se estar
expuesto y tendr que ir pensando el experto en buscar otra alternativa.

Pocas preguntas en la conversacin inspira incomodidad. Justo lo


contrario a lo anterior. Todos conocemos los famosos silencios que
existen como parte de la conversacin entre dos personas y resulta muy
incmodo.

No romper los esquemas al objetivo. La parte inicial que consta de la


recoleccin de informacin esta relacionado con la "elicitation". No debe
suponer una amenaza para el objetivo, sino lo estamos haciendo mal.

Establecer una metodologa secundaria previamente planeada a tu


favor que formar parte de la conversacin. As se evitar sospechas en
caso de fallos.

Necesidad de ayudar y escuchar con atencin.

Sentido del humor. Inspira positivismo.

Conversacin piramidal. Esto se refiere a empezar con preguntas


comunes e ir obteniendo la informacin poco a poco se vaya
consiguiendo la confianza y la afabilidad en la conversacin.

Estar de mutuo acuerdo en la conversacin. Inspira confianza

Ofrecer informacin al objetivo. As de este mismo modo, te la


ofrecer a ti.
Uso del alcohol para la obtencin de la informacin. Es curioso, pero
a travs de nuestras preguntas indirectas y si el objetivo anda
embriagado, se puede obtener gran cantidad de informacin.

Otros links de interes:

Buscadores , Metabuscadores y Directorios.


http://es.wikipedia.org/wiki/Anexo:Moto ... 3%BAsqueda

Literatura Gris . (Grey Source) Intelligence


http://www.elprofesionaldelainformacion ... ansin.html
http://es.wikipedia.org/wiki/Literatura_gris

Tcnicas avanzadas de bsqueda en Internet.


http://www.medynet.com/usuarios/jraguilar/busqueda.htm

Inteligencia Empresarial - Business Intelligence


http://es.wikipedia.org/wiki/Inteligencia_empresarial

Web profunda ,invisible.


http://translate.google.es/translate?hl ... md%3Dimvns

Anlisis y Ranking del motor de bsqueda.


http://es.wikipedia.org/wiki/PageRank

http://www.stevespages.com/page7c.htm
POTENTE WEB CON MULTITUD DE
HERRAMIENTAS, INTUITIVA Y FACIL DE USAR:

http://osintframework.com/
[SIZE=7]Averiguar datos sobre un numero de un movil:
1.- vamos a www.hlr-lookups.com , nos registramos etc y nos llega un correo como este:

confirmamos la cuenta y vamos al apartado HLR Enterprise Web Client:

Rellenamos como pone la imagen:


Importante poner el codigo internacional.
y submit

nos saldra esta imagen, IMPORTANTE ABRIRLO EN UN PESTAA NUEVA(CTRL+CLICK)

Nos sale ahora un informe que nos dice compaia,si el telefono es utilizado y si esta en zona
de cobertura entre otras muchas funciones mas.

Cada cuenta nos proporciona 1 Euro de saldo de servicio que da para unos 100 moviles.
Hacer escuchas telefonicas(esto es ilegal,pero lo pongo como mera
informacion)
Podemos comprar uno desde alibaba por cerca de unos 1800$ lo traen desde
china o podemos hacernos uno por unos 500-700$, tambien hay equipos
diseados para cuerpos de policia, asi como militares y privados.
https://www.alibaba.com/product-deta...135958750.html
http://www.pki-electronic.com/produc...-imsi-catcher/
http://www.detraktor.com/stingray/
Aqui un tio que consiguio hacer uno con una raspberry pi
https://evilsocket.net/2016/03/31/ho...un-and-profit/

Basicamente es una antena entre la torre y tu movil que engaa a tu movil y


piensa que es la torre, es parecido a un man in the middle(MITM).

Es ilegal para ciudadanos (creo)

https://inza.wordpress.com/2008/10/0...cion-judicial/

Hay una app para android que muestra un mapa de esas falsas antenas y
puedes ver donde estan,etc
https://github.com/CellularPrivacy/A...tcher-Detector

la podemos bajar tambien de F-Droid


Aqui explican que es un IMSI y mas datos de tu tarjeta sim que posiblemente
desconocias:

https://blog.cnmc.es/2012/06/28/los-...eros-de-movil/
http://www.msisdn.org/

Por ejemplo la policia y otros cuerpos usan esta herramienta (junto con un
IMSI-Catcher) para hacer escuchas remotas y seguir a sospechosos:

https://geo.mtr-x.com/

actualizo con mas cosas tiles:

Maltego: Transformaciones

Buscadores: Google, Bing, Shodan, Yandex Baidu, Google Hacking.

Database: http://netbootcamp.org/osinttools
Metadatos, Metagoofil, Foca, Visores de Exif.

Vulnerabilidades: CVE, CCE


https://nvd.nist.gov
https://www.exploit-db.com/webapps
Reputacin: Alexa, WOT.

SEO: https://moz.com/researchtools/ose
http://explorer.cognitiveseo.com
https://es.majestic.com

SEO - Respuesta de servidores: http://www.seotools.com/server-


response-checker

Servicios de Alerta: Google alerts.

Reconocimiento pasivo: http://www.netcraft.com/whats


http://builtwith.com

Whois: https://whoisology.com

Robtex: https://www.arin.net

Reconocimiento annimo
Cache de Google:
http://webcache.googleusercontent.co...trip=0&vwsrc=1
exalead thumbnails: http://pdfmyurl.com y http://www.zamzar.com
Buzones annimos: http://mailinator.com y
http://10minutemail.com/10MinuteMail/index.html

Historia: https://archive.org
https://dnshistory.org
http://www.domainhistory.net
Domain tools

Correos: The harvester.


Informacin Geogrfica y a pie de calle: Google Maps, Bing Maps.

Informacin Personal: http://www.pipl.com y http://www.peekyou.com

Listines telefnicos.

otra: https://github.com/DataSploit/datasploit

Huellas Dactilares:

The DactyMatch SDK* contains all necessary functions to perform fingerprint


image recognition in both verification and identification scenarios. Operational
performance of the DactyMatch can be tuned in accordance with specific
application requirements. The DactyMatch supports ISO/IEC and INCITS
templates and can thus be used to build new databases or interact with legacy
open-standard based databases. Highly Ranked in FVC on-going 1:1
comparison for FV-STD-1.3 and FV-HARD-1.3 datasets

Ranking: https://biolab.csr.unibo.it/fvcongoing

Details: https://biolab.csr.unibo.it/FvcOnGoing

Moreover the DactyMatch is MINEX certified for encoding/feature extraction


(DactyMatch is coded as 2W in MINEX listing) :
http://www.nist.gov/itl/iad/ig/ominex_qpl.cfm What is MINEX?

Continuing testing of INCITS 378 interoperability

The Minutiae Interoperability Exchange Test (MINEX) is an ongoing


evaluation of the INCITS 378 fingerprint template.

MINEX testing provides measurements of performance and


interoperability of core template encoding and matching capabilities to
users, vendors and interested parties
The DactyMatch SDK is available with a 60 days trial license.

http://www.greenbit.com/development-kits-5/fingerprint-verification/dactymatch-
sdk/

The DactyCard SDK is a complete, feature rich and FBI App. F certified solution
for fingerprint card scanning, e.g. for state and federal criminal background
checks. In addition to many new intuitive features, solution providers and
system integrators can leverage on features already used worldwide with Green
Bit livescans such as segmentation, sequence check, quality assessment which
have been adapted and optimized for the use with FD-258 fingerprint cards.
The DactyCard SDK is available with a 60 days trial license.

http://www.greenbit.com/development-...dactycard-sdk/

https://www.fbibiospecs.cjis.gov/Home/BiometricSpecs

manuales,etc:

https://www.cni.es/es/buscador/index...s&searchPage=1
https://archive.org/details/intelligencecoll020331mbp
https://www.nsa.gov/search/?q=osint
https://cisde.es/observatorio/primer...cia-en-espanol
http://www.globalsecurity.org/milita...olicy/army/fm/
https://fas.org/irp/doddir/army/index.html

imagenes terrestres:

https://zoom.earth/#1.62952,44.526337,17z,sat

escaner facial y fichas NIST:

http://www.hertasecurity.com/productos/biofinder
https://web.nvd.nist.gov/view/ncp/re...tDetail?id=432

Visualizador de fichas
http://www.cognaxon.com/
http://www.cognaxon.com/index.php?page=nistviewer
http://www.cognaxon.com/downloads/NIST/NISTviewer.exe
Buscadores:

http://vlib.org/
https://yippy.com/
http://www.galaxy.com/
https://botw.org/

Esta web es como Osint framework pero mucho mas completa:

http://rr.reuser.biz/
---------------------------------------------------------------------------------
http://c4i.org/

LIBROS Y LECTURAS

como libro de consulta:

http://www.lideditorial.com/libros/d...ia-y-seguridad

otros (como mera informacin) :

AL QAEDA IN EUROPE. The new battleground of International Jihad.


Lorenzo Vidino. Analiza las redes islamistas con los centros neurlgicos
del Centro Islmico de Miln, Madrid, Blgica, Londres, Hamburgo y otros
sitios. Las relaciones entre las clulas y los reclutadores. Fascinante.
LA BATALLA DE ARGEL, de Gillo Pontecorvo
Espa de la CIA- Robert Baer
Libertad Vigilada-Nacho Garca Mostazo Ediciones B. ISBN 84-666-1099-5
"Los servicios de inteligencia espaoles. Desde la guerra civil hasta el 11-
M. Historia de una transicin" de Antonio Manuel Daz Fernndez
Al servicio de su majestad de Gordon Thomas (Ediciones B - 1 edicin
Noviembre 2009)
Servicios de inteligencia y seguridad del estdo constitucional (Carlos Ruiz
Miguel) Editorial Tecnos
Manual de reclutamiento de Al Qaeda (Mathieu Guidre / Nicole Morgan)
Editorial Base
Servicios Secretos (Joaqun Bardavo, Pilar Cernuda, Fernando Juregui)
Editorial Plaza & Jans
"Inexistente Al-Andalus: de cmo los intelectuales reinventan el islam"
Los Servicios de Inteligencia en Espaa. De Carrero Blanco a Manglano.
Vicente Almenara, editorial Arco Press
https://www.amazon.com/Fighting-Terr...der_0374524971
https://www.amazon.com/Terrorist-Rec...der_1420071831
https://www.amazon.com/Counterterror...der_0849309646
https://www.amazon.com/exec/obidos/A...der_0801821584
http://www.euskomedia.org/irujo
http://www.rand.org/pubs/monographs/MG987.html
La Casa - Fernando Rueda
Servicios Secretos de Joaqun Bordavio, Pilar Cernuda y Fernando
Juregui
Autor : D. Diego Bonilla Navarro.
Director de la Ctedra de Inteligencia de la Carlos III.
Titulo: Tres mil aos de informacin y Secreto.
"Desde el corazn del Cesid" de Juan Mara Pearanda
'La voz del pasado' - Fernando Rueda
Juan Alberto Perote

MISIN PARA DOS MUERTOS


https://guerrasposmodernas.com/biblioteca-2/
http://www.laprensa-sandiego.org/arc...2-04/yihad.htm
https://www.amazon.com/gp/product/15...der_1585425516
"Terrorista", de John Updike

https://dialnet.unirioja.es/servlet/...codigo=2270933

MANUALES Y TEXTOS ADICIONALES

-originalmente escrito y recopilado por Pharaoh

Вам также может понравиться