OSINT son unas siglas que cada vez cobran más fuerza pero ¿qué es OSINT? Pues la definición estándar nos llevaría a decir que es la inteligencia proveniente de fuentes abiertas pero engloba mucho pero que mucho más. Hoy en día la cantidad de información disponible es muchísima y además crece a un ritmo exponencial pues no paramos de verter nuevos datos en la red, información tanto personal, como empresarial, corporativa, gubernamental y así podría seguir en un suma y sigue.
En Palabra de hacker dediqué un ciberdebate especial a analizar OSINT y hacking con buscadores con la participación de cinco grandes especialistas en la materia pero para poder entender de una manera rápida y sencilla qué es OSINT, cómo y para qué se utiliza, en esta ocasión recurro al testimonio de Vicente Aguilera.
Vicente Aguilera (@VAguileraDiaz) es socio co-fundador de la empresa especializada en servicios de seguridad Internet Security Auditors, miembro del consejo técnico asesor de la revista RedSeguridad y del grupo de investigación Cibersecuritics en UNIR, creador de la herramienta Tinfoleak que sirve para extraer y obtener información detallada sobre usuarios de Twitter y fundador y presidente de OWASP España un proyecto de código abierto que ayuda a revisar la seguridad de software y aplicaciones móviles tal y como explicó Miguel Ángel Arroyo en sus charlas ‘Auditar app iOS desde la perspectiva de OWASP‘ y ‘Method Swizzling en una aplicación iOS‘, vídeos que están disponibles en Palabra de hacker y que animo a ojear.
Herramientas que se usan en un proceso de OSINT
En ese ciberdebate en directo dedicado a OSINT y hacking con buscadores, me comprometí a recoger un listado con herramientas que se utilizan como fuentes de información y aunque en la web inteltechniques.com hay recopiladas más de 250 herramientas de todo tipo, adjunto aquí un breve listado de herramientas que aportaron los invitados.
- Maltego: Transformaciones
- Buscadores: Google, Bing, Shodan, Yandex Baidu, Google Hacking.
- Database: http://netbootcamp.org/osinttools
Metadatos, Metagoofil, Foca, Visores de Exif. - Vulnerabilidades: CVE, CCE
- https://nvd.nist.gov
https://www.exploit-db.com/webapps - Reputación: Alexa, WOT.
- SEO: https://moz.com/researchtools/ose
http://explorer.cognitiveseo.com
https://es.majestic.com - SEO – Respuesta de servidores: http://www.seotools.com/server-response-checker
- Servicios de Alerta: Google alerts.
- Reconocimiento pasivo: http://www.netcraft.com/whats
http://builtwith.com - Whois: https://whoisology.com
- Robtex: https://www.arin.net
- Reconocimiento anónimo
Cache de Google: http://webcache.googleusercontent.com/search?q=cache:_URL_&strip=0&vwsrc=1
exalead thumbnails: http://pdfmyurl.com y http://www.zamzar.com
Buzones anónimos: http://mailinator.com y http://10minutemail.com/10MinuteMail/index.html - Historia: https://archive.org
https://dnshistory.org
http://www.domainhistory.net
Domain tools - Correos: The harvester.
- Información Geográfica y a pie de calle: Google Maps, Bing Maps.
- Información Personal: http://www.pipl.com y http://www.peekyou.com
- Listines telefónicos.
*Más herramientas OSINT en los artículos/charlas: ‘Monta la NSA en casa. Inteligencia aplicada al mundo OSINT‘ y en ‘Python & OSINT para proyectos de seguridad‘.
A continuación tienes disponible tanto un minivídeo que cuenta con subtítulos para hacerlo accesible a todos, como un podcast como la transcripción literal de la explicación de Vicente para facilitar la lectura, escucha o visionado a gusto de cada uno sobre qué es OSINT, fases y fuentes.
Además de esos artículos que incluyen herramientas ¿qué otros vídeos recomiendo esta vez para complementar este tema? Pues la charla que ofreció Joaquin Molina en las Jornadas PaellaCON sobre Threat Intelligence o Inteligencia colectiva y la que ofreció Alex Casanova en Hack&Beers ‘Cómo defenderse de los manos Cyber Threat Intelligence (CTI) o inteligencia de amenazas‘, también esta entrada sobre Web Scraping que recoge una serie de herramientas prácticas además de la charla que ofreció sobre esta tema Rafa Sojo en las Jornadas HoneyCON, la sesión de Hack&Beers que ofrecieron Jose Vila y Alex Casanova ‘EVA el Equipo de Vigilancia Artificial‘ que recoge su idea para ayudar a los equipos de respuesta a incidentesy el indispensable ciberdebate dedicado a explicar ‘Qué es la Deep Web‘ y que sirve para ver las posibilidades que ofrece también para la búsqueda de todo tipo de información.
Vídeo
Podcast
Qué es OSINT, fases y fuentes
Una definición clásica sería aquella en la que podemos definir OSINT como el conocimiento y explotación de fuentes de acceso público para generar inteligencia. Esto más allá de esta definición qué es lo que yo entiendo por OSINT, pues yo creo que es un proceso, está claro que es un proceso, que no está claramente definido y que depende del tipo de investigación o de los objetivos que persigamos, cuál va a ser el flujo pero es un proceso que nos va a permitir obtener una serie de datos que nos ayudarán a tomar una decisión.
Hay decisiones que realmente pueden tener un impacto importante en la sociedad o puede tener un impacto importante para un conjunto de usuarios o para un único usuario a nivel por ejemplo económico. Cuando tomamos estas decisiones que han de ser unas decisiones importantes necesitamos basarnos en tener datos lo más fiables posibles y ahí es donde entra en juego OSINT.
OSINT nos va a permitir obtener estos datos para luego tomar una decisión que puede ser una decisión como por ejemplo de detener a una persona o por ejemplo saber cuál es el target de mi producto.
Cuáles son las diferentes fases en un proceso de OSINT
Dentro de lo que sería el proceso general OSINT las fases típicas serían pues una primera fase de requerimientos, de identificación, saber cuáles son los objetivos que perseguimos, cual es la información que queremos obtener y el tiempo que vamos a necesitar que va a ser decisivo. Luego vendría una fase de identificación de las fuentes relevantes que vamos a utilizar para obtener esa información y a continuación, una vez hemos identificado las fuentes, lo que hacemos es adquirir esa información.
Lo más lógico y como se puede entender es a nivel automático porque obtener la información de manera manual pues aunque en muchos casos se lleva así bueno se intenta obtener de la manera más automática posible. Se adquiere la información, se procesa para darle algún tipo de formato que sea fácilmente interpretable y a partir de ahí bueno pues se obtiene se genera esa inteligencia, se generan esos datos o alguien interpreta o correla los datos que hemos obtenido de diferentes herramientas para garantizar que esa información sea lo más fiable posible.
Fuentes utilizadas en un proceso de OSINT
En cuanto a las fuentes por un lado estarían muy importante motores de búsqueda. Yo hablaría tanto de motores de búsqueda tradicionales Google, Bing, etcétera como motores de búsqueda alternativos como metabuscadores o buscadores específicos por ejemplo buscadores a nivel de citas, para un target específico para determinadas edades o para determinados sectores. Y luego la Deep Web, también entraría parte de ese conjunto de búsqueda, de buscadores, que podríamos utilizar.
Luego otro gran grupo, otra gran fuente de información serían las redes sociales. Primero por todo lo que hemos estado comentando de la importancia de buscar información sobre las personas que cada día es más importante pues cuál es su identidad digital, cuál es su presencia en Internet de estas personas bueno pues hay servicios y herramientas para identificar su presencia en Internet.
Y luego hay tanto redes sociales generalistas como Twitter, Facebook, LinkedIn, etcétera como otro grupo de redes sociales más reducidas también porque tienen un alcance geográfico más reducido o porque son redes sociales más dirigidas no hacia cierto sector.
Y luego lo que buscaríamos serían datos tanto a nivel de datos de carácter personal, datos como el nombre de la persona, edad, lugar de residencia, lugar de trabajo, etcétera como información también información más concreta o más precisa como puede ser por ejemplo cuál es el entorno de ese usuario, cuál es su segunda residencia o dónde va a cenar los viernes por la noche por decir algo.
Y a nivel corporativo, a nivel de empresa, es lo mismo también es importante fuentes que nos ayuden a recopilar información sobre la empresa datos generales como datos sobre el negocio, productos, documentos o I+D que esté realizando, etcétera.
Va a depender mucho del objetivo de esos requerimientos iniciales que comentaba en la etapa inicial, cuáles son los objetivos que perseguimos para utilizar una fuente u otra y explotar unos datos u otros.
Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!
Presentación
Vídeo
¿Tienes Telegram? Suscríbete al canal de Palabra de hacker: https://t.me/palabradehacker
Periodista y formadora especializada en ciberseguridad de tú a tú y competencias digitales. Fundadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad Palabra de hacker. Autora del libro «Ciberseguridad de tú a tú. Lo que tienes que conocer para sentirte más seguro» de la editorial 0xWord. Si quieres adquirir un ejemplar del libro y que te lo envíe firmado, escríbeme.
Me defino curiosa por naturaleza, apasionada de la comunicación, abanderada de la educación y amante del social media. Soy la profesional que te puede ayudar a mejorar tu seguridad digital, tu identidad digital y tus competencias digitales así que ¡lánzame un reto!
Hola Yolanda. Encantado con tu post.
Muchas gracias Daniel, me alegra que te haya resultado interesante.