Escolar Documentos
Profissional Documentos
Cultura Documentos
Especialista en Telecomunicaciones
CEH,CHFI, ECSA, OSCP, CCNA,
• Personas/individuos
OSINT Orientado a Empresas
• Que información puede extraerse:
• Física: • Lógica: • Cuentas en redes sociales
• Ubicación/Dirección • Fotografías y videos
• Ubicación física de los empleados
• Teléfonos/PBX- Extensiones • Presencia en Internet
• Comentarios de los usuarios
• Sucursales • Nombre de dominio, dominios
• Comentarios de sus clientes
• Servicios/productos que ofrece • Quien es el ISP
• Posicionamiento de la compañía en el
• Servicios tecnológicos que ofrece mercado.
• Mercado Objetivo
• Cuentas de correo electrónico • Comportamiento de las acciones
• Vehículos/ Números de Placa financieras.
• Información de contacto
• Propiedades • Plataforma de contratación de los
• Empleados y Roles dentro de la • Direccionamiento IP empleados.
empresa • Tecnologías WEB empleadas.
• Nombre y versión de los servicios
• Hitos y eventos • Sistemas de defensa utilizados.
• Geolocalización de los servidores
• Socios de negocios • Evolución de la plataforma tecnológica.
• Sistemas Operativos
• Producción Intelectual, etc. • Certificaciones Obtenidas.
• Aplicaciones de software, etc.
OSINT Orientado a las personas
• Que información puede extraerse:
• https://archive.org/web/ • http://tweepsmap.com/
• Geo-localizadores • http://www.twitonomy.com/dashboard.php
• https://www.google.es/maps • https://www.facebook.com/public?query=email@gmail.com&nomc=0
• https://www.maxmind.com/en/home • http://nearbytweets.com/*
Compendio de Herramientas en Línea, para
actividades de OSINT
Herramientas de Búsqueda de Información
Herramientas Instalables • Extractores de características técnicas
• Buscadores consumidores de webservices • DNSRecon, Xplico
• Googlan • SPARTA, snmp-check
• Extractor de características de Documentos • InTrace, nbtscan-unixwiz
• Metagoofil • Amap,GoLismero
• Geo-localizadores • Enum4Linux
• Google Earth • ident-user-enum
• Extractores de características técnicas • Telnet,Recon-ng
• acccheck, ace-voip, Nmap, Automater, bing-ip2hosts, braa,
CaseFile, CDPSnarf, cisco-torch, Cookie Cadger, copy-router- • Dnsenum, Dnsmap
config, • Traceroute, DIG
• Nslookup, FOCA
• DMitry, dnstracer, dnswalk, DotDotPwn, enum4linux, enumIAX,
Faraday, Fierce, Firewalk, • Buscador de información en redes sociales
• Theharvester
• fragroute, fragrouter, Ghost Phisher, GoLismero, goofile, hping3,
ident-user-enum, InTrace, iSMTP lbd, Maltego Teeth, masscan, • Infoleak.py
• Fbstalker.py
• Metagoofil, Miranda, nbtscan-unixwiz, Nmap, ntop, p0f, • Cree.py
Parsero, Recon-ng, SET, smtp-user-enum, snmp-check, SPARTA,
sslcaudit. • Maltego Teeth
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Como reducir el impacto de OSINT externo
• Endurecimiento de las cuentas de redes sociales
Técnicas de Búsqueda de Información
• Hacking con Motores de Búsqueda
• Bing Hacking
• Google hacking
• Email Spidering
• Email Tracking
• Análisis de Metadatos
• Scripts y Shell de Sistemas operativos
• Stalkering en redes sociales
• Facebook
• Twitter
• Pinterest
• Google+
• Whatsup
• Telegram
• Line
• Flick
Técnicas de Búsqueda de Información
• Consultas Avanzadas
• Search Engine Hacking
Técnicas de Búsqueda de Información
• Email Spidering
Técnicas de Búsqueda de Información
• Email tracking
Técnicas de Búsqueda de Información
• Extracción y análisis de Metadatos
Técnicas de Búsqueda de Información
• Scripts y Shell del Sistema Operativo
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Como reducir el impacto de OSINT externo
• Endurecimiento de las cuentas de redes sociales
Anonimato en Internet
Navegación Anomina
• Browsers • Socks Proxys
• Epic browser • Sock proxy list
• https://www.epicbrowser.com/ • https://www.socks-proxy.net/
• SRWare
• Proxy + VPN
• https://www.srware.net/en/software_srware_iron.php
• Hideme
• Comodo Dragon Browser
• https://www.comodo.com/home/browsers-toolbars/browser.php#tab-overview • https://hide.me/es/what-is-vpn
• Hidester
• Free Proxys
• https://hidester.com/buy-vpn/
• Webproxy
• https://whoer.net/webproxy
• Hide Proxy *
• https://nl.hideproxy.me/index.php
• Hidester
• https://hidester.com/proxy/
• Proxfree *
• https://www.proxfree.com/proxy/
• Bundles
• Tor https://www.torproject.org/
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Como reducir el impacto de OSINT externo
• Endurecimiento de las cuentas de redes sociales
Como reducir el impacto de OSINT externo
Pautas para limitar el conocimiento de terceros sobre su organización:
1. Clasifique antes de publicar: la información (texto y multimedia).
2. Elimine la Metadata: antes de publicar la información.
3. Política de Publicación restringida: Solo publique la información que esta
seguro que no le afectará a futuro.
Recomendación: use el sentido común y piense como su adversario, no
publique fechas, identificaciones, números de matricula, direcciones
privadas, fotos que muestren infraestructura o información sensible, etc.
4. Use servicios de anonimato: Use servidores proxy, VPNs, Criptografía, etc.
5. Endurezca el control de acceso: use doble factor de autenticación,
monitorice el acceso a sus cuentas, etc.
Agenda
• Que es OSINT y para que sirve
• Fuentes de Información
• Herramientas de búsqueda de Información
• Técnicas utilizadas para la extracción de información
• Búsquedas seguras en internet – anonimización
• Como reducir el impacto de OSINT externo
• Endurecimiento de las cuentas de redes sociales
Endurecimiento de las cuentas de redes sociales
Configurar los parámetros mínimos necesarios para impedir la exploración de
nuestro perfil por parte de desconocidos:
• Facebook:
• Twitter
¿Preguntas?