fbpx

TÉCNICAS OSINT:

TÉCNICAS OSINT:

La comunidad de inteligencia  por lo general se refiere a esta información como inteligencia de código abierto (OSINT). El uso de OSINT ha crecido dentro del sector privado y ha sido un pilar de los servicios militares y de inteligencia. En el mundo del hacking se usan OSINT de distintas maneras, una de ellas es  la búsqueda de información por medio de phishinges. Este tipo de ataque posee acceso a datos confidenciales de empleados, clientes, banca, entre otros. Los atacantes se dirigen a este grupo con lo que comúnmente llamamos un caballo de troya  ya que te envían un correo electrónico o páginas web integradas con un código malicioso. Cuando estos archivos son abiertos, se activa el código malicioso liberando así, puertas traseras, acceso remoto o incorpora keyloggers; y en cuestión de horas o días, el atacante obtiene acceso. Algunas herramientas de OSINT:

PROCESO OSINT:

FASES DEL SISTEMA DE OBTENCIÓN DE INFORMACIÓN:

Está estructurada mediante un proceso claro, debes integrar cada una de las siguientes fases para hacer un trabajo de investigación que te ayude a diagnosticar un servidor y así agilizar más tu trabajo.

LAS DIFERENTES FASES SON:

  1. ESTABLECER OBJETIVOS: La base de este proceso es tener claro los objetivos de la investigación, para saber qué es lo que vas a buscar si ya tienes un conocimiento previo de la situación, este paso es importante ya que tipo de datos te ayudara más adelante a agilizar un poco la investigación.
  2. IDENTIFICAR FUENTES RELEVANTES: En esta fase deberás realizar un estudio de los datos recolectados mediante la investigación e identificar cuáles son los datos más relevantes para ser procesados.
  3. OBTENCIÓN DE LA INFORMACIÓN: Esta es la parte fundamental de este proceso ya que deberás reunir la información que creas necesarias a través de fuentes abiertas por ejemplo: internet en general, medios de comunicación tradicionales, revistas especializadas, actas de congresos y estudios, fotos, redes sociales, ubicación  geográfica.
  4. PROCESAMIENTO Y ANÁLISIS: tras recopilar la información «en bruto», toca procesarla mediante un análisis que revele los niveles de importancia de todos los datos obtenidos.
  5. PRESENTACIÓN DE INTELIGENCIA: Se le debe dar un formato para que sea fácil de interpretar y pueda llevarse a la práctica en la investigación. Para aquellos sin experiencia previa puede ser un proceso lento y minucioso pero la idea es que se mejore con la práctica y de evitar errores.

ALGUNAS DE LAS HERRAMIENTAS (OSINT) SON:

CASEFILE: esta aplicación se dirige a un único mercado de analistas “fuera de línea” su fuente de información viene directamente del lado de la inteligencia de código abierto o pueden consultarse programáticamente. Estas personas pueden ser vistas como analista que obtienen información de otras personas en el grupo y elaboran un mapa de informático de su investigación.

CREEPY: Ofrece recopilación de información de geo-localización a través de plataformas de redes sociales.

DMITRY: esta herramienta es una aplicación de línea de comandos Linux de UNIX / (GNU) codificada en C. DMitry. Su capacidad de recolección de datos sobre un host es capaz de pasar las barreras de cualquier forma posible. Puede recolectar información de direcciones de correo electrónico, información de tiempo de actividad, escaneo de puertos tcp, búsquedas de whois y más.

THEHARVESTER: Está destinada a ayudar al usuario en las primeras etapas de la prueba de penetración a fin de entender la huella del cliente en Internet. También puede ser usada por cualquier persona que quiera saber qué es lo que puede ver un hacker sobre su organización.

TWOFI: Es un descifrador de contraseñas, las listas de palabras personalizadas son adiciones muy útiles a los diccionarios estándar.

URLCRAZY: Genera y prueba los errores tipográficos y las variaciones de dominio para detectar y realizar la ocupación de los errores tipográficos, el secuestro de URL, el phishing y el espionaje corporativo.

Deja un comentario