CURSO PARA LA INTELIGENCIA PARA LA CIBERSEGURIDAD


Introduccion a la ciberseguridad

¿Que aprenderas?

  • Introduccion a la ciberseguridad
  • Ciclo de vida
  • Como aplicarlo a la ciberseguridad
  • Técnica de recopilación pasiva
  • Recoleccion de inteligencia para medios sociales.

¿Qué es la inteligencia?

Para entender que es la inteligencia debo saber que son los datos. y para ellos debo saber definir que son los datos, para obtener información.

¿Qué son los datos?
Un dato en si mismo no constituye información, es un fragmento de información sin analizar, sin procesar ni interpretar.

Entonces el conjunto de los datos nos proporciona información.
Un ejemplo seria definir los datos de un persona:
  • Nombre:
  • Edad:
  • Domicilio:
  • correo:
  • numero telefonico:
  • Pais:
Estos valores de forma aislada no representan información util por si mismos, sin embargo cuando se agrupan y se contextualizan, se convierten en información.

¿Qué es la informacion?

Es el conjunto de datos organizados y procesados que ya tienen significado.

La información la ser procesada se convierte en inteligencia.

¿Qué es la inteligencia?

La inteligencia surge cuando es analizada la información, interpretada y utilizada para tomar decisiones.

Un ejemplo seria, si logramos rellenar un formulario de ingreso a nuestra pagina web en el que cada persona que ingrese rellene sus datos privados, obtendriamos informacion de la persona.
una vez procesamos toda la información de las personas obtendrimos inteligencia.
en base a la inteligencia realizar una toma de decisiones.

Disciplinas de la inteligencia

  • HUMINT
  • MASINT
  • GEOINT
  • IMINT
  • OSINT
  • TECHINT

Ciclo de vida de la inteligencia.

Ciclo de la inteligencia utilizada por la CIA
 
  1. Planeación
    • ¿Qué conocemos del objetivo?
    • ¿Cuál es el objetivo de la investigación?
    • ¿Qué necesitamos saber para cumplir con el objetivo?
  2. Recolección
    • La informacion se recolecta pasiva y activamente
    • Pasiva (OSINT)
    • Activa (HUMINT, IMINT)
  3. Procesamiento
    • Toda la información recolectada es reunida en un reporte de inteligencia detallado
  4. Análisis
    • Se lleva a cabo un análisis preciso de la información recolectada con el fin de entender cómo se se conecta entre sí, tomando en cuenta el objetivo a cumplir.
  5. Diseminacion
    • Una vez llevado a cabo el ánalisis, se explora y se crea un reporte de retroalimentación sobre el mismo reporte.

Inteligencia para la ciberseguridad

La idea es incrementar la superficie de ataque es identificar todas las superficies o vectores de ataque del sistema, la identificación de parámetro y cualquier punto de entrada.
  1. Enumerar sudominios
  2. Identificar servidores
  3. Servicios
  4. Puertos
  5. Versiones
  6. Tecnologias

Recolección de inteligencia pasiva

Mapeo de aplicaciones web y análisis de archivos de interés

El mapeo de aplicaciones o mapeo de la web es el proceso de descubrir e identificar las interacciones e interdependencias entre los componentes  de las aplicaciones y su infraestructura de hardware y subyancente.

El fin del mapeo es analizar e identificar archivos que contengan información relevante o sensible.

Pasos para hacer mapeo de una aplicacion web.

  1. Ingresar a consola 
  2. ir  la carpeta desktop
  3. crear una carpeta en mi caso llamada platzi. mkdir platzi
  4. Dirigite a la carpeta creada cd platzi
  5. Mapea una aplicacion web con weget -r url
    • -r : Obtención recursiva, es decir, obtendrá todos los enlaces que tenga la aplicacioón web
    • wget -r: Descarga la estructura de la página web.
Wget es una utilidad gratuita para la descarga no interactiva de los archivos web. soporta los protoco9los HTTP, HTTPS y FTP.

Base de datos WHO IS

Who is  contiene la información de todas aquellas personas u organizaciones que registran dominios.
La información que se obtiene es:
  • Cuándo se actualizo y cuándo se vence
  • DNS: Dónde esta apuntando el dominio
  • Información personal de la persona que registro el dominio.



Adicional:
Pagina para encontrar si tu correo ya fue hackeado: https://haveibeenpwned.com/
Pagina para obtener informacion del dominio: https://pentest-tools.com/utils/whois-lookup-online
Pagina de uso varios: https://mxtoolbox.com/emailhealth

Wayback Machine

Es una herramienta que se utiliza para recolectar información de manera pasiva, way back Machine es una biblioteca que registra el historial de las páginas web.

¿Cómo aplicar esto en terminos de inteligencia para la ciberseguridad?
  • En la búsqueda de archivos o dominios que haya tenido problemas de seguridad.
  • Wayback machine sirve para encontrar información como dominos, subdominbios, archivos y recoleccion de información.


Reverse IP lookup

Reverse IP Lookup es una herramienta para recolectar informacion de manera pasiva
verifica si existe otros dominios alojados en el mismo servidor.

Ejemplos de dominios hosteados en el mismo servidor


Google Hacking

Es una técnica en informática que utiliza operadores para filtrar información en el buscador de google.
Se puede encontrar aplicaciones de agujeros de seguridad y el codigo informátuci que se utilizan en lás paginas web


ejemplos
ext: txt site:platzi.com

site:nombre-del-sitio "Palabra-clave/Frase-clave"

site:platzi.com/blog "ciber"

base de datos de Google Hacking Database

link
https://www.exploit-db.com/google-hacking-database

Análisis de fuga de informacion

site:platzi.com ext:xls
site:platzi.com ext:doc

encontrarar información de correos en google:
site:pastebin.com @gmail

Enumeracion de subdominios

 La enumaración de subdominios consiste en enumarar una lista de subdominio. Un subdominio es lo que esta detrás de un dominio principal.
Las ténicas de hacking de Google se utilizan a menudo para encontrar los subdominios de cualquier nombre de dominio, lo que implica un comando tan simple como:

site:example.com -www

El comando anterior puede devolver la lista de subdominios indexados en google. si bien este tipo de consultas no son en tiempo real, ya que provienen de los últimos rastreos de logs Bot de Google, a menudo, es muy útil para encontrar todos aquellos subdominios que no están protegidos por configuraciones de robots.txt o aquellos que no utilizan meta etiquetas no index.

Análisis de metadatos con Foca

Requisitos instalarlo en un windows 11 pro. actualmente tengo uno instalado con windows 11 home por lo que no podre avanzar este tema por el momento.

Shodan

Shodan retornara toda la información que tiene el servidor al buscar la IP y explora todos los dispositivos en internet
  • Es una herramienta ideal para llevar acabo un análisis de servidores
  • Ofrece un sistema de filtros de búsqueda muy especifico
Recoleccion de información de manera pasiva con shodan
  1. En el buscador de shogan se ingresa la IP del servidor que queremos examinar.
  2. Nos motrará la ubicación fisica del servidor
    • Servicios del servidor
    • Puertos abiertos
    • Que tecnologia web usa.
    • Muestra las vulnerabilidades conocidas con su codigo CVE
Otra funcionalidad que tiene shodan es la de mostrarnos dispositivos en todo internet como
  • Sistemas de control industrial
  • Base de datos
  • Infraestructura de red
  • Webcam
  • Sevidores de video juegos
  • Dispositivo IOT
Algunos usos de Shodan
  • Auditorias de seguridad informática
  • Recopilación de información
  • Encontrar dispositivos windows o servidores conectados a la red
  • Conocer la IPs de un servicio

Analisis de correos electrónicos


La enumeración se define como el proceso de establecer una conexión activa con los hots objetivo para descubrir potenciales vectores de ataque en el sistema.

Procesos para enumerar correos

https://outscraper.com/es/dominio-emails-search/
https://hunter.io/

Ingremamos el dominio de alguna organización y arroja una lista de correo asociados a ese dominio, finalmente nos indica la fuente de donde lo obtuvo.

Con los email de reputacion, se analiza el correo, da informacion.
se ingresa el correo obtenido en la búsqueda anterior o el queramos analizar. indica la reptuación del correo.

https://emailrep.io/

Analisis de números telefonicos

con truecaller permiote obtener información a través de números telefónicos para obtener información de ellos.
¿Cómo se obtiene la información?
Importante: si vas a consultar en cuenta que, al iniciar con tu cuenta google, saca tus contactos y obtiene sus datos a través de tu lista de contactos. Eso ayuda a ampliar su base de datos.

https://www.truecaller.com/

Inteligencia en medios sociales

Investigacion de individuos por su nombre

Webmi al ingresar el nombre de la persona da un score de qué tanta información se obtiene.
Nos sirve para recolectar información y ver qué vectores de ataques usar.

https://webmii.com/

Investigacion de redes sociales


SCOMINT (social media intelligence) es inteligencia basada en las redes sociales. Es un conjunto de metodos y tecnologias de búsqueda. Estas técnicas forenses tienen como objetivo monitorear las plataformas de redes sociales y los usuarios.

https://instantusername.com/#/

Con instantusername podemos buscar los nikcname o usuarios por las redes sociales.

Analisis reverso de imagen

  • Nos dirigimos a la imagen que queremos análisis
  • Clic derecho y opción “Search by Image”
  • Seleccionamos el navegador con el cual buscaremos la imagen
  • Finalmente, aparecerá toda la información de la imagen.
  • Buscar la imagen puede permitir encontrar otras redes sociales.
Analisis de twiteer y whatsapp
Analisis de Facebook
Uso de maltego
Maltego en Kali linux
Iniciar Kali Linux
Ingresar al menú
Clic a Information Grathering, después a OSINT Analysis y por último Maltego
O en el buscador de Kali Linux colocar “Maltego”.

Cuando estes en Maltego: - Acepta los términos y condiciones ✅ - Colocar credenciales de la cuenta y resolver el captcha - Clic a Next

Antes de comenzar con la herramienta💡
Se puede instalar algunas transformaciones para buscar información (para descargar hay algunas que solicitan AppID y otras que solo se descargan).
Transformaciones de Maltego
Debes de instalar:

Social Link
ThreartMiner
Have I Been Pwned
LittleSis
WayBack Machine
Creación de nuevo proyecto.
Clic al icono de Maltego
New
Se cargará el nuevo proyecto.

En la parte izquierda se encontraran las entidades, si queremos una seleccionamos y arrastramos al espacio de trabajo. En este caso seleccionamos “Domain” y cambiamos el dominio por “platzi.com”, luego:

Correr las o la transformaciones con clic derecho y seleccionar la que mas nos convenga.

Aceptar los términos
Seleccionamos “Run!”
Maltego comenzará a extraer información de platzi o el dominio seleccionado.

Se pueden hacer transformaciones a los objetivos que obtiene de las entidades.

Nota: Podemos eliminar algunas entidades 💡

Tipos de entidades
Personales
Alias
Email
Persona
Full number
Frases
La entidad persona se puede indicar el nombre de alguien, al correr transformaciones se obtendrá información.

La entidad de alias se puede poner los username o los nickname

La entidad del número telefónico se podrá correr información

Para cada entidad darle ejecutar o Run! 💡

Todo lo que se ha visto en este curso se puede complementar al usar Maltego.

link de creacion de cuenta de maltego:
https://login.maltego.com/registration?flow=d0dadf20-d16c-49f5-a252-dca9f5ab2a5c

Analisis de datos Whatsapp

Existen app que nos permite analizar varios números, cuando estos se conectan o chatean..










Comentarios

Entradas más populares de este blog

Curso de Introduccion a Informatica Forense - Platzi

Curso de Redes de Pentesting - Platzi

CURSO DE SEGURIDAD INFORMATICA PARA EQUIPOS TECNICOS - CONTROLES EN CIBERSEGURIDAD - PLATZI -PARTE 3