Вы находитесь на странице: 1из 114

#WHOAMI

PROYECTOS + EDUCACIÓN
¿QUE VAMOS A VER?
OSINT Ingenieria Social
• Introducción • Introducción
• Fases de OSINT • Ciclo de ataque
• Flujos de trabajo ○ Recolección de información
• Deep & Dark Web ○ Desarrollo de la relación
• Investigación desde nickname ○ Explotación de la relación
○ Flujo de Trabajo ○ Ejecución para lograr el objetivo
○ Identificación y Análisis de redes ● Herramientas
sociales ● Objetivos satélites
○ Relación con posible identidad ● Ataques remotos
• Investigación con nombre real ● Ataques locales
○ Flujo de Trabajo
○ Proceso de investigación
○ Correlación de Hallazgos
ÉTICA Y LEYES
INTRODUCCIÓN
OSINT se refiere a la obtención de información desde
fuentes abiertas (públicamente accesibles sin requerir
autorización previa) la cual será analizada pudiendo luego
utilizarse con distintos objetivos como por ejemplo:

● Investigaciones judiciales (injurias, amenazas,


extorsiones, etc)
● Seguridad pública
● Monitoreo de amenazas
● Monitoreo de eventos públicos
● Investigaciones corporativas
● Inteligencia competitiva
● Marketing
INTRODUCCIÓN

¿De dónde obtenemos la información?


● Medios de comunicación
(diarios, revistas, televisión,
etc)
● Información gubernamental
● Información financiera
(pública)
● Redes sociales, foros, etc
● Eventos, Papers y otras
publicaciones institucionale
INTRODUCCIÓN

Ventajas Desventajas
• Alto volumen de información • Trabajo Manual
• Parte del trabajo se puede • Deficiencia en real time
automatizar • Poca veracidad
• Herramientas Gratuitas • Controles de seguridad
• Complejidad para promover
evidencias judiciales
METODOLOGÍA
FASES DE OSINT
FASES DE OSINT

Planificación
Selección de
Fuente
Obtención de Datos

Procesamiento

Análisis

Reporte
FASES DE OSINT

Planificación

Establecer requisitos y
objetivos concretos.
Herramientas
Capacitaciones
FASES DE OSINT

Selección de
Fuente

Determinar cómo se
obtendrá los datos
necesarios, medios y
recursos disponibles.
FASES DE OSINT

Obtención de Datos

Implementar/Desarrollar
las herramientas
necesarias para recolectar
y almacenar los datos.
FASES DE OSINT

Dar formato y
enriquecer los datos.

Procesamiento
FASES DE OSINT

Contextualizar,
enriquecer, aplicar
algoritmos para
generar
información.
Análisis
FASES DE OSINT

Generar Informe
que sirva,
comprensible y
legible.
Reporte
SELECTORES
FLUJOS DE TRABAJO
FLUJOS DE TRABAJO

Flujo de Búsqueda desde


nick o alias
https://ciberpatrulla.com/
FLUJOS DE TRABAJO

Flujo de Búsqueda desde


nombre y apellido
https://ciberpatrulla.com/
FLUJOS DE TRABAJO

CloudINT
OSINTeame
CALCULADORA DE INVESTIGACIÓN
DIGITAL
Código Clasificación Descripción

5 Fuente de Confianza ∙ Fuerte confiabilidad y autenticidad del


sitio (Validación por otra persona antes
de publicar, fuente de confianza para
conocidos especialistas, referenciado
en diferentes publicaciones)
∙ Confianza en quien origina la
información
∙ Fecha y hora coherente
4 Probablemente de ∙ Fuerte confiabilidad y autenticidad del
sitio (Validación de publicaciones,
Confianza fuente de confianza para conocidos
especialistas, referenciado en
diferentes publicaciones)
∙ Desconocimiento de quien/es originan
la información
∙ Múltiples fuentes de origen de la

Clasificación ∙
información
Fecha y hora coherente
3 Posiblemente de ∙ No se puede validar la confiabilidad y
De Fuentes Confianza ∙
autenticidad del sitio
Confianza en quien origina la
información
∙ Fecha y hora coherente
2 Dudoso ∙ No se puede validar la confiabilidad y
autenticidad del sitio
∙ Masificación de la información
∙ Fecha y hora coherente
1 No es de Confianza ∙ No se puede validar la confiabilidad y
autenticidad del sitio
∙ Desconocimiento de quien origina la
información
∙ No se puede validar el cuando
0 Fuente Falsa ∙ Se genera el sitio para generar
noticias falsas

- No puede ser juzgada ∙ Desconocimiento de la región, país o


lugar donde se realiza la publicación
∙ No se cuentan con datos para
clasificar
Código Clasificación Descripción

5 Dato Valido ∙ Confirmado desde otra fuente de


información
∙ Es lógico el resultado del análisis
∙ Se valida con otros selectores o con otra
información del objetivo
4 Probablemente Dato ∙ Confirmado desde otra fuente de
información
Valido ∙ Es lógico el resultado del análisis
∙ No confirmado con otros selectores
3 Posiblemente Dato ∙ No confirmado

Clasificación Valido ∙
Es razonablemente lógico
Es coherente con otros selectores o con
otra información del objetivo

De Datos 2 Dato Dudoso ∙



No confirmado
Posible pero no lógico
∙ No se cuenta con otros selectores o con
otra información del objetivo para validar

1 Improbable ∙ No confirmado
∙ No es lógico
∙ Contradecía por otras fuentes

0 Falsa Información ∙ Deliberadamente falso


∙ Contradecía por otras fuentes

- No puede ser Juzgado ∙ No confirmado


∙ No se cuenta con otros selectores o con
otra información del objetivo para validar
INVESTIGACIÓN
Representación Peso Clasificación

V
10 Validada

PV
8-9 Probablemente Valida

PSV
6-7 Posiblemente Valida

D
4-5 Dudoso

I
3 Improbable

IF
1-2 Información Falsa

NPSJ
- No puede ser Juzgado

Calculadora de Investigación Digital


PREPARACIÓN DEL
ENTORNO PREVIO A LA
INVESTIGACIÓN
¿QUE ES LA INGENIERÍA
SOCIAL?
UNA MEZCLA DE ARTE Y CIENCIA QUE
TIENE COMO FIN
MANIPULAR Y/O INFLUIR SOBRE UNA
PERSONA O UN GRUPO DE PERSONAS
CICLO DE ATAQUE
CICLO DE ATAQUE

RECOLECCIÓN DE LA INFORMACIÓN
DESARROLLO DE LA RELACIÓN
EXPLOTACIÓN DE LA RELACIÓN
EJECUCIÓN PARA LOGRAR EL OBJETIVO
LA PIRÁMIDE DE LA INGENIERÍA SOCIAL

OSINT/Intel

Desarrollo
del Pretexto

Plan de
Ataque

Ejecución de
Ataque Social Engineering - The Science
of Human Hacking (Second
Edition) - Christopher Hadnagy
Reporte
LA INGENIERÍA SOCIAL EN
EL TIEMPO
INGENIERÍA SOCIAL EN EL
TIEMPO
¿PORQUE FUNCIONA?
¿PORQUE FUNCIONA?

KEVIN MITNICK
¿PORQUE FUNCIONA?

TODOS QUEREMOS AYUDAR


PRIMER MOVIMIENTO ES DE CONFIANZA
NO NOS GUSTA DECIR QUE NO
A TODOS NOS GUSTA QUE NOS ALABEN
INGENIERIA SOCIAL

PSICOLOGÍA
COMUNICACIÓN NO VERBAL
NEGOCIACIÓN
MAGIA E ILUSIONISMO
COMUNICACIÓN
NO VERBAL
COMUNICACIÓN NO VERBAL
Se define como comunicación no-verbal a el conjunto de gestos,
posturas, miradas, tonos de voz y otros signos y señales no-verbales
como así también a la disciplina que los estudia.

La CNV es un campo interdisciplinario en el que confluyen la


antropologia, la psicologia y la semiologia.

El estudio de la CNV tiene antecedentes en la obra de Charles Darwin


de 1872 La expresión de las emociones en el hombre y los animales,
mientras que en 1940 un científico Argentino, el Dr. David Efron inauguró
los conceptos y métodos modernos de la CNV con su tesis doctoral
“Gesto, raza y cultura”.

Sitio de Sergio Rulicki: www.comunicacionnoverbal.com


COMUNICACIÓN NO VERBAL
La CNV es una herramienta muy poderosa para los Ingenieros Sociales,
ya que ganar habilidad en el manejo de la misma constituye el
fundamento tácito de la empatía y el comportamiento asertivo, el
carisma, la persuasión y el liderazgo.

A través del uso de la CNV es posible obtener distinto tipo de


información que ayudará a perfilar a las personas como así también a
comprender a las mismas.
CANALES DE LA CNV
NUESTRA ATENCIÓN ES
LIMITADA

5%
CEGUERA POR
INATENCIÓN
CEGUERA POR
INATENCIÓN
TENDENCIA A
AUTOCOMPLETAR
TENDENCIA A AUTOCOMPLETAR
TENDENCIA A
AUTOCOMPLETAR
EL LADO DEL
MAL
TENDENCIA A
AUTOCOMPLETAR
TENDENCIA A
AUTOCOMPLETAR
TENDENCIA A
AUTOCOMPLETAR
OBJETIVOS SATÉLITES
OBJETIVOS SATÉLITES
(SEGUIDORES)
OBJETIVOS SATÉLITES
(COMENTARIOS)

http://ytcomments.klostermann.ca
REDES SOCIALES

https://namechk.com
OBJETIVOS SATÉLITES
(TAGS)

https://www.instagram.com/explore/tags/nombre_a_buscar/
GEOPOSICIÓN (REDES)

https://wigle.net/
GEOPOSICIÓN (REDES)
GEOPOSICIÓN (REDES)
GEO TWITTER

http://geosocialfootprint.com/
GEO TWITTER
GEO TWITTER
GEO TWITTER
GEO TWITTER
GEO TWITTER
OBJETIVOS SATÉLITES
(GEOPOSICIÓN)

https://www.instagram.com/explore/locations/
OBJETIVOS SATÉLITES
(GEOPOSICIÓN)

https://www.instagram.com/explore/locations/
OBJETIVOS SATÉLITES
(GEOPOSICIÓN)

https://www.instagram.com/explore/locations/
GEOPOSICIÓN INFRAESTRUCTURA

https://www.shodan.io/
GEOPOSICIÓN INFRAESTRUCTURA
GEOPOSICIÓN INFRAESTRUCTURA
(computadoras)
GEOPOSICIÓN INFRAESTRUCTURA
(camaras)
CONOCIENDO EL
ENTORNO
DIARIOS LOCALES

https://newspapermap.com/
DIARIOS LOCALES

https://newspapermap.com/
TENDENCIAS EN BÚSQUEDAS

https://trends.google.com/trends/?geo=AR
CONOCIENDO LOS
HÁBITOS
HABITOS

http://sleepingtime.org/
WHATSSPY

https://www.kitploit.com/2015/02/whatsspy-trace-moves-of-whatsapp-user.html
WHATSSPY
WHATSSPY
EL PODER DE LA
OBSERVACIÓN
ATAQUES REMOTOS
ATAQUES REMOTOS

● Phishing: tal como su nombre lo indica esta técnica busca “pescar” víctimas,
generalmente se utiliza para ello el envió de correos electrónicos conteniendo
adjuntos con malware, links a páginas falsas, etc (ej: home banking, tarjeta de
crédito, etc) con el objetivo de tomar control del equipo de la víctima o
buscando establecer una relación con la mismas (jugando con sus
sentimientos).
● Spear Phishing: Esta técnica se convierte aún más peligrosa y efectiva cuando
es apuntada a un objetivo específico como por ejemplo un empleado que tiene
acceso a diferentes sistemas dentro de su empresa. En este caso se la conoce
como Spear Phishing ya que más que pescar sería cazar con un arpón.
PHISHING & SPEAR
PHISHING
ATAQUES REMOTOS

● Telefónicos: Kevin Mitnick fue uno de los famosos Phreakers (Hackers


Telefónicos), solo con el solo uso de un teléfono logro hacer cosas increíbles.
Este tipo de ataque es muy efectivo utilizado en conjunto con las técnicas de
“Pretexting” e “Impersonate”, siendo mucho más cómodo y seguro para el
Ingeniero Social usar un teléfono a contraparte de estar en forma presencial
delante de su víctima.
PARALINGUISTICA
SPOOF CALL

https://www.spoofcard.com
BANCO DE SONIDOS

http://www.elongsound.com
ATAQUES REMOTOS
ATAQUES REMOTOS

Redes Sociales: esta técnica tiene dos grandes objetivos, obtener información de
la víctima por una lado y generar una relación con la misma por otro.
Existen muchas personas “fanáticas” de las redes sociales, las cuales dan a
conocer su vida minuto a minuto, en este caso este tipo de persona es “Oro en
Polvo” para los atacantes ya que si la misma es el objetivo se podrá obtener
muchísima información que será de gran utilidad.
Muchas veces se piensa que esto es solo a nivel personal y no está relacionado con
el trabajo pero muy lejos de la realidad está ese pensamiento ya que quizás esta
misma persona (víctima) cumple al pie de la letra las políticas de seguridad de su
empresa, pero a nivel personal usa las redes sociales sin concientizarse de la
brecha de seguridad que está generando si un atacante lo elige como objetivo.
CONOCERL@
Y/O
AMIG@S EN COMÚN
ATAQUES REMOTOS
ATAQUES REMOTOS
ATAQUES REMOTOS
ATAQUES LOCALES
ATAQUES LOCALES

● Tailgating: este tipo de ataque se aprovecha de la solidaridad y buena voluntad,


generalmente suele ejecutarse cuando un empleado (la víctima) está ingresando a
su empresa, la cual posee algún tipo de restricción en su acceso físico como por
ejemplo: tarjetas RFID, molinetes, etc. El atacante irá corriendo con una gran
“sonrisa” detrás de la víctima (justo antes de que esta termine de ingresar)
haciendo un gesto de haber olvidado su tarjeta de acceso o en caso de existir un
molinete, ingresará junto con la víctima disculpándose por su “torpeza”.
ATAQUES LOCALES

● Pretexting / Impersonate: estas técnicas van de la mano y pueden usarse


tanto en los ataques locales como así también en los remotos. Un claro
ejemplo puede darse cuando el atacante se hace pasar por un empleado de
soporte técnico de la empresa en la cual trabaja la víctima (impersonate),
tratando de generar empatía para ganar credibilidad, acto seguido presenta
algún tipo de excusa o pretexto (pretexting) como por ejemplo alertar a la
víctima de un comportamiento inadecuado en su equipo, el cual requiere de su
intervención dando de esta manera instrucciones específicas que terminaran en
la instalación de algún tipo de Malware concretando así su objetivo (tomar el
control del equipo, obtener datos sensibles, etc).
CONSIDERACIONES
OSINTEAME COMMUNITY

https://t.me/osinteame
PODCASTS

https://securepodcast.com/

https://www.ciberseguridadlatam.com/podcast/

https://www.metro951.com/podcast/hackers-estafadores-y-algo-mas/
MUCHAS GRACIAS!

Вам также может понравиться