Gathering tools

download Gathering tools

of 10

  • date post

    10-Aug-2015
  • Category

    Internet

  • view

    76
  • download

    0

Embed Size (px)

Transcript of Gathering tools

  1. 1. GATHERING TOOLS OSCAR PADIAL DIAZ Colegiado COGITT 11437 Perito Judicial Telemtico 339
  2. 2. OSINT (OPEN SOURCE INTELLIGENCE) Inteligencia/Conocimiento obtenido recopilando informacin a travs de fuentes de acceso publico. Con el crecimiento tecnolgico y la facilidad de publicacin de contenidos a travs de diferentes medios (redes sociales, web..) se ha favorecido el aumento de la informacin de acceso pblico. Requisitos Fuentes de Informacin Adquisicin Procesamiento AnlisisInteligencia
  3. 3. COMO OBTENER INFORMACIN? ESTUDIO DE LA INFORMACIN OBTENIDA DE LOS METADATOS DATOS NO VISIBLES A PRIMERA VISTA PERO QUE CONTIENEN INFORMACIN RELATIVA A UN DOCUMENTO, FICHERO, ETC. TCNICAS DE FINGERPRINTING DESCUBRIR INFORMACIN ANALIZANDO EL COMPORTAMIENTO QUE TIENE UN SISTEMA ANTE DETERMINADOS ESTMULOS
  4. 4. EJEMPLO DE INFO OBTENIDA DE METADATOS Son muchos los casos forenses que se han resuelto con la informacin obtenida del estudio de los METADATOS. PIRATERA DE SOFTWARE Estudio forense solicitado por Microsoft para evidenciar las sospechas de que una compaa pueda estar incurriendo en un delito de uso ilegal de software: En este caso simplemente con analizar los documentos publicados en la web de la compaa en cuestin con un software que nos permitiese analizar los METADATOS de dichos documentos podramos tener informacin de las diferentes versiones de software que se ha utilizado para la realizacin de dichos documentos.
  5. 5. MS CASOS REALES: EL PLIEGO DE CONDICIONES LO REDACTA LA EMPRESA ADJUDICATARIA: Caso real del Ayuntamiento de Legans. Donde se analizaron los metadatos de la adjudicacin de un concurso pblico y se puedo obtener la informacin que acreditaba que el creador del documento del pliego de condiciones perteneca a la empresa adjudicataria. EL ESCOTE DE LA NOVIA DE UN HACKER: Caso real de un ciberdelincuente que logr vulnerar la seguridad de varios stios web pertenecientes a la polica de Estados Unidos. El atacante sustituia la web orignal por una pgina cn la foto de una seorita mostrando un cartel con su nickname:
  6. 6. En este caso el ciberdelincuente en cuestin se olvido de borrar los metadatos de la imagen y con las cordinadas GPS se le pudo localizar.
  7. 7. TECNICAS FINGERPRINTING: Estudiando el comportamiento del sistema frente a una respuesta a un PING con ciertos valores en su trama TCP podemos averiguar si se trata de un Windows o un Linux. Anlisis de la versin del navegador mediante el comportamiento de los navegadores al lenguaje JavaScript. Versin del sistema operativo utilizado analizando las respuestas obtenidas con un sniffer:
  8. 8. MUCHAS GRACIAS A TOD@S