Como hacer

Cómo utilizar OSINT para proteger su organización

Las organizaciones tienen una huella digital y todo su personal igualmente. Estas huellas pueden contener una gran cantidad de información sensible o armable. OSINT le permite ver lo que pueden ver los piratas informáticos.

Dónde y cómo comprar Dogecoin en Colombia y latinoamerica – ¿Qué es Dogecoin? Hoy, veremos una de las criptomonedas más exclusivas: Dogecoin y descubriremos dónde y cómo comprar Dogecoin. En esta guía, aprenderá qué es Dogecoin, …
Leer Más Que es FP Markets 2020? Para que sirve y como funciona? FP Markets fue fundada en 2005. La firma de corretaje FP Markets también es conocida como First Prudential Markets . Son más conocidos …
Leer Más Que es Interactive Brokers y para que sirve? Como Ganar dinero? Este corredor en línea tiene tarifas de negociación bajas y una amplia cartera de instrumentos financieros. Cubriendo más de 135 mercados …
Leer Más Que es eToro? para que sirve y como funciona la plataforma para ganar dinero eToro es una plataforma de comercio en línea, conocida por su función de comercio social, fundada en 2007. Este corredor …
Leer Más Que es IQ Option para que sirve y como descargar la app para ganar dinero Fundada en 2013, IQ Option es parte de la empresa matriz IQ Option Ltd. Su plataforma comercial ofrece a los …
Leer Más

Inteligencia de código hendido

A pesar del nombre, la inteligencia de código hendido (OSINT) no está relacionada con el software de código hendido, aunque existen muchas herramientas de software de código hendido que pueden ayudarlo a compendiar inteligencia de código hendido. OSINT es inteligencia recopilada de fuentes disponibles públicamente. No se requiere ningún delito cibernético para obtener esta información, está acondicionado si sabe dónde apañarse y cómo apañarse.

OSINT puede obtenerse de fuentes como Internet, medios de comunicación, redes sociales, revistas de investigación y herramientas de búsqueda del gobierno estatal o franquista, como la búsqueda de empresas de la Secretaría de Estado de California y la búsqueda de empresas de Companies House del Reino Unido.

OSINT está hendido a todos. Solo está viendo información acondicionado públicamente, no está viendo material privado ilegalmente o usando las credenciales de inicio de sesión de una persona sin su permiso. Es la diferencia entre revisar sus publicaciones públicas e irrumpir en su cuenta para acertar mensajes directos privados.

En su maduro parte, OSINT es gratis. Hay algunas herramientas de búsqueda especializadas que utilizan un maniquí freemium, pero en común, OSINT es de bajo aventura, gratis y muy eficaz. No es sorprendente que los actores de amenazas usen OSINT en la etapa de registro de la planificación de un ciberataque, como ataques de phishing y ataques de ingeniería social, u otras acciones dañinas como el chantaje corporativo o personal.

Para acogerse, necesita asimilar qué hay sobre su estructura y su personal.

Por qué los actores de amenazas aman OSINT

OSINT ayuda a los equipos de seguridad a averiguar y comprender la información, las pistas y otras rutas de navegación inadvertidas que sus empleados dejan en su huella digital pública que compromete su seguridad.

Por ejemplo, puede tener un desarrollador web que haya creado un perfil en LinkedIn. Los perfiles de los desarrolladores suelen incluir una descripción de las tecnologías con las que son competentes y en las que están trabajando. Esto igualmente le dice al mundo en qué tecnologías se cimiento su sitio web, lo que, a su vez, brinda orientación sobre el tipo de vulnerabilidades a las que puede ser susceptible.

Todavía es probable que esta persona tenga una cuenta administrativa en su sitio web. Otra información que publican, como los nombres de mascotas, niños o su pareja, a menudo se usa como colchoneta de las contraseñas, y esta información igualmente será recopilada por los actores de amenazas.

La Dark Web contiene bases de datos de todas las violaciones de datos que ocurren. LinkedIn tuvo una filtración de datos en mayo de 2016 que dejó 164 millones direcciones de correo electrónico y contraseñas expuestas. Si los detalles de su desarrollador se vieron atrapados en esa violación y él ha reutilizado esa contraseña en su sitio web, los actores de amenazas ahora tienen una guisa liviana de eludir la seguridad en su sitio web.

Relacionado: Cómo realizar si los correos electrónicos del personal están en brechas de datos

Todavía puedes usar OSINT

Muchas organizaciones utilizan las pruebas de penetración para detectar vulnerabilidades en los activos y servicios de la red de Internet. OSINT se puede utilizar de guisa similar para detectar vulnerabilidades que se están creando por la exención de información.

¿Tiene cierto que, sin saberlo, está dando demasiada información? De hecho, ¿cuánta información ya existe que podría ser beneficiosa para un actor de amenazas? De hecho, la mayoría de las pruebas de penetración y los equipos de seguridad del Red Team realizan búsquedas OSINT como la primera etapa de la compendio y el registro de datos.

¿Cuánto pueden examinar los demás sobre su estructura y su personal a partir de sus huellas digitales? La forma obvia de averiguarlo es realizar búsquedas de OSINT en su propia estructura.

Técnicas sencillas de OSINT

Cualquiera que sea la aparejo o técnica que utilice, es mejor comenzar con una búsqueda más amplia y refinarla progresivamente hasta un enfoque más apretado, guiado por los resultados de las búsquedas anteriores. Comenzar con un enfoque demasiado apretado puede hacer que pierda información que solo aparece con un conjunto más relajado de términos de búsqueda.

Recuerde, no son solo sus empleados los que tienen una huella digital. Su propia estructura tiene una huella digital, desde repositorios no técnicos como registros de registro de empresas, presentaciones financieras, para aparecer en los resultados de los sitios de búsqueda de hardware como Shodan y ZoomEye. Los sitios de búsqueda de hardware como estos le permiten apañarse dispositivos de cierto tipo, marca y maniquí o categoría genérica como “cámaras web ip”. Puede apañarse protocolos, puertos abiertos o características como “contraseña predeterminada”. Las búsquedas se pueden filtrar y refinar por región geográfica.

Su propio sitio web puede contener todo tipo de información útil para el actor de la amenaza. La página “Conozca al equipo” proporciona roles y nombres, y posiblemente direcciones de correo electrónico. Si puede ver cómo están formadas las direcciones de correo electrónico (“nombre.apelli @”, o “auténtico.nombre @”, “patronímico auténtico @” sin punto, etc.), puede examinar cuál es la dirección de correo electrónico para cualquier persona en el empresa siempre que tenga su nombre. Puede obtener una relación de clientes en su página de testimonios.

Eso es todo lo que el actor de amenazas necesita para realizar un ataque de spear-phishing. Pueden remitir un correo electrónico a una persona de rango medio en el sección de finanzas que parece provenir de un miembro superior del personal. El correo electrónico tendrá un tono de emergencia. Solicitará que se realice un cuota urgente a un cliente designado lo ayer posible. Por supuesto, los datos bancarios son los datos bancarios del actor de la amenaza.

Las fotografías en las redes sociales y los blogs deben examinarse cuidadosamente para obtener información que se captura en el fondo o en los escritorios. Los terminales de computadora, las pizarras, los documentos en los escritorios, los pases de seguridad y las credenciales de identidad pueden revelar información útil para un actor de amenazas.

Se han descubierto en ristra planos de edificios de edificios sensibles en portales de aplicaciones de planificación de paso conocido. Los repositorios de Git sin protección pueden revelar vulnerabilidades en aplicaciones web o permitir que los actores de amenazas inyecten su propia puerta trasera en el código fuente.

Perfiles de redes sociales en sitios como LinkedIn, Facebook y Gorjeo a menudo puede revelar una gran cantidad de personas. Incluso una cuenta de Twitter en el circunscripción de trabajo que publique un tweet alegre sobre el cumpleaños de un miembro del personal puede proporcionar información que puede ser útil y explotable. Supongamos que se hace un Tweet sobre cierto llamado Shirley que cumple 21 primaveras y recibe un pastel en el trabajo. Cualquiera que pueda ver el tweet ahora tiene su nombre y año de principio. ¿Es su contraseña posiblemente “Shirley1999” o “Shirley99”?

La información que se encuentra en las redes sociales es particularmente adecuada para la ingeniería social. La ingeniería social es la manipulación tortuosa pero hábil de los miembros del personal para obtener paso no facultado a la información de su edificio, red y empresa.

¿Es esto en realidad legítimo?

El uso de métodos OSINT en EE. UU. Y el Reino Unido es legítimo. En otras jurisdicciones, debe realizar su constitución almacén. Por lo común, si los datos no están protegidos con contraseña y no se requiere patraña o infiltración para adquirirlos, entonces es legítimo lograr a ellos. Los actores de amenazas no se preocupan por estos puntos, por supuesto.

El Protocolo de Berkeley define un ámbito de orientación para realizar investigaciones del OSINT sobre crímenes de pugna y violaciones de derechos humanos. Este o poco similar es un buen punto de remisión para utilizar como orientación sobre la rectitud y la ética de las búsquedas OSINT.

Estas son algunas de las herramientas OSINT más conocidas y utilizadas. Kali Linux tiene muchos de estos incluidos, otros están disponibles como imágenes de contenedor descargables, o desde GitHub, o como instalaciones independientes. Tenga en cuenta que la mayoría de estos son solo para Linux. Los sitios web se pueden utilizar desde cualquier circunscripción, por supuesto.

  • Ghunt: encuentra tanta información sobre un individuo de su perfil de Google como sea posible buscando cualquier cosa relacionada con su dirección de correo electrónico de Gmail.
  • ReNgine: combina y muestra una panorámica agregada de los resultados de varios escaneos de herramientas OSINT. ReNgine realiza los escaneos utilizando las otras herramientas y crea una panorámica combinada de la información devuelta.
  • Shodan: motor de búsqueda de dispositivos, protocolos y hardware. Se usa comúnmente para detectar dispositivos inseguros, particularmente dispositivos de Internet de las cosas.
  • ZoomEye: una alternativa a Shodan.
  • Social Mapper: Social Mapper utiliza el registro facial y los nombres para rastrear objetivos en múltiples plataformas de redes sociales. Es infundado, pero debes registrarte.
  • Spiderfoot: una aparejo de automatización OSINT, acondicionado en versiones comerciales y de código hendido. La interpretación de código hendido tiene algunas de las funciones de viso inscripción desactivadas.
  • Sublist3r: enumerador de subdominios basado en Python
  • theHarvester: ayuda a “determinar el panorama de amenazas externas de una empresa en Internet” mediante la compendio de “correos electrónicos, nombres, subdominios, direcciones IP y URL”
  • Maltgo: Maltego es una aparejo de búsqueda que recopila datos de muchas fuentes OSINT y muestra un conjunto descriptivo de vínculos entre los datos y las personas.
  • Google Dorking: Google dorking o Google hacking utiliza técnicas de búsqueda avanzadas para encontrar utensilios que han sido indexados por Google pero que no aparecen en las búsquedas normales, como archivos de configuración y listas de contraseñas. Sitios como Exploit Database están dedicados a compartir términos de búsqueda de Google.

Es (principalmente) infundado, así que úselo

Si su equipo de seguridad aún no está usando OSINT, en realidad está perdiendo un truco. Ser capaz de averiguar, editar o eliminar información confidencial del dominio conocido es una excelente guisa de minimizar el paso de los actores de amenazas a las vulnerabilidades basadas en la información.