Conceptos Basicos Osint
September 12, 2022 | Author: Anonymous | Category: N/A
Short Description
Download Conceptos Basicos Osint...
Description
1
(CONCEPTOS BÁSICOS) GUÍA OSINT (CONCEPTOS
Esta obra está sujeta a la licencia Reconocimiento-NoComercialCompartirIgual 4.0 Internaciona Internacionall de Creative Commons. Para ver una copia de esta licencia, visite http:/ http://creativecommons.org/licenses/by /creativecommons.org/licenses/by-nc-sa/4.0/. -nc-sa/4.0/.
2
OSINT
CONCEPTOS CONCEPT OS BÁSICOS BÁSICOS
3
¿QUÉ ES OSINT?
La inteligencia en fuentes abiertas a biertas u OSINT es parte del proceso de reconocimiento queproporcionar consiste en utilizar cualq uier cualquier fuente información pública que pueda información sobre una de empresa, organización o individuos. Como investigador, investigador, puedes utilizar esta informació inf ormación n para responder responder preguntas. preguntas.
4
¿PARA QUE SIRVE OSINT?
Utilizando técnicas OSINT se puede obtener información de personas y empresas. Hoy en día, con la expansión ex pansión de Internet y las redes sociales existe una gran cantidad cantid ad de información pública, compartida por los los propios usuarios. A través de la obtención de esta información, y realizando rea lizando inteligencia inteligencia con la misma, podemos identificar personas y organizaciones, así como como anticiparnos a determinadas situaciones.
CONTEXTOS OSINT es de interés en diferentes contextos: ! Recursos humanos ! ! ! ! ! !
Investigadores privados Cuerpos y fuerzas de seguridad Ámbito militar Ingenieros sociales Periodistas o investigadores Analistas de seguridad
5
6
OSINT: ¿SOLO ¿ SOLO EN INTERNET?
Existen multitud de fuentes abiertas a partir de las cuales se puede obtener información relevante, entre las que destacan: !
!
!
!
Medios de comunicación: revistas, revistas , periódicos, radio, etc. Información pública de fuentes gubernamentales. Foros, redes sociales, blogs, wikis, etc. Conferencias, simposios, «papers», bibliotecas online, online, etc. et c.
¿CUAL ES EL PROCESO OSINT? !
7
Requisitos : podríamos decir que es la fase en la que q ue se definen las preguntas a las
que tenemos que responder. !
! !
!
!
Identificar Identific ar fuentes de información relevante: en esta fase fas e se definen las fuentes de
donde se obtendrá la información y las herramientas a utilizar. Adquisición: etapa en la que se obtiene la información. Procesamiento: consiste en dar formato a toda la información recopilada de manera que posteriormente pueda ser analizada. Análisis: es la la fase en la que se genera inteligencia a partir p artir de los datos recopilados y procesados. Presentación de inteligencia: consiste en presentar la información obtenida de manera comprensible y útil para la toma de decisiones decis iones posteriores.
PROBLEMAS
8
Existen algunos unos problemas que tendrás que tener en cuenta a la hora de realizar OSINT: alg información n que ! Demasiada información: debido a la gran cantidad de informació podemos llegar a obtener, debemos ser selectivos con las fuentes, y evitar el exceso de información. ! Fiabilidad de las fuentes : equivocarno equivocarnoss con la elección de la fuente, fuente, puede provocar que todos los datos d atos obtenidos sean erróneos. Debemos Deb emos asegurarnos que la fuente es la correcta.
9
HERRAMIENTAS RAMIENTAS OSINT OSIN T HER Hay multitud de herramientas herramienta s y servicios útiles a la hora de realizar rea lizar OSINT. De forma general podríamos podría mos organizarlos organizarlos en: !
!
!
!
!
Buscadores habituales Buscadores especializados Herramientas de recolección recolec ción de metadatos metadatos Servicios para para obtener información a partir de un dominio Otras herramientas de interés
10
BUSCADORES HABITUALES
Google, Bing Google, Bing,, Yahoo Yahoo,, Ask . Estos buscadores muestran resultados de todo el contenido que indexan en Internet. Utilizando algunos comandos, llamados operador operadores es Boleanos Bo leanos podemos afinar afinar mas las búsque búsquedas (Hacking (Hackin con que se buscadores: por ejemplo «Google «Google H acking» Hacking» o «Bing Hadas Hacking») cking») de gmanera pueden realizar búsquedas b úsquedas con mucha mucha mayor ma yor precisión que la que utilizan los usuarios habitualmente. En la secci sección ón de Herramientas OSINT puedes ver algunos ejemplos
BUSCADORES ESPECIALIZADOS
11
Estos son algunos de los buscadores especializados: !
Shodan: Permite entre otras cosas localizar ordenadores, webcams, impresoras, etc Shodan: basándose en el software, la dirección IP, la ubicación geográfica, etc.
!
NameCHK NameCHK: : es una un a más herrade herramienta mienta que permite comprobar si un nombre de usuario está disponible en 150 servicios online. Knowem:: es una herramienta de similares características Knowem características que que NameCHK NameCHK pero comprueba el nombre en más de 550 servicios,.
!
! !
!
Tineye Tineye: : es un servicio que, partiendo part iendo de una imagen, indica en qué sitios web aparece. Buscadores de información inf ormación de de personas : permiten realizar realizar búsquedas a través de diferentes parámetros como nombres, direcciones de correo o teléfonos. Ejemplos: Spokeo,, Pipl o Wink . Spokeo Todas estas herramientas herramientas puedes encontrarlas encontrarlas en la secció sección n de Herramientas OSINT de CiberPatrulla.com
12
METADATOS
A partir de la inf informació ormación n extraída de los metadatos de docume documentos ntos públicos se pueden obtener direcciones direc ciones de correo electrónico, el software utilizado utilizado para p ara la creación de los documentos, nombres, etc. Herramientas de recolección recolec ción de metadatos:
Metagoofil: permite la extracción Metagoofil: extra cción de metadatos met adatos de documentos públicos (pdf, doc, xls, ppt, docx, pptx, xlsx). Exif:: esta herramienta Exif herramienta online online extrae información información de documentos documentos que subamos
13
DOMINIOS
Existen multitud de servicios online y herramientas para obtener información de un dominio y averiguar la identidad del administrador. Uno de estos consultar conservicios Whois. son las bases de datos de los registradores, las cuales se pueden Whois: es un protoco protocolo lo TCP basado en petición/respues petición/respuesta ta que se utiliz utiliza a para efectuar efectuar consultas consu ltas en una una base de datos que permite determin determinar ar el propietario de un un nombre de do domi mini nio o o un una a di direc recci ción ón IP en Int Inter erne net. t.
14
¿CÓMO IDENTIFICAR USUARIOS?
Existen diversas formas de averiguar la identidad de un usuario usua rio en Internet. Los pasos a seguir seguir dependerán de los datos de los que dispongamos. dispongamos. En la sección de guías de ciberpatrulla.com encontrarás instrucciones que te facilitarán el proceso.
15
GRACIAS POR LLEGAR LLEGAR HASTA AQUÍ
Espero que esta guía de conceptos básicos bá sicos te haya ayudado. ayuda do. En el caso de que tengas t engas dudas, o nuevas preguntas que no se contesten aquí, a quí, no dudes en ponerte en contacto conta cto conmigo, conmigo, te t e las aclararé con mucho gusto, para eso estamos.
View more...
Comments