Gathering tools

10
GATHERING TOOLS OSCAR PADIAL DIAZ Colegiado COGITT 11437 – Perito Judicial Telemático 339 web: www.oscarpadial.com e-mail: [email protected] TW: @opd13

Transcript of Gathering tools

GATHERING TOOLSOSCAR PADIAL DIAZ

Colegiado COGITT 11437 – Perito Judicial Telemático 339

web: www.oscarpadial.com e-mail: [email protected] TW: @opd13

OSINT (OPEN SOURCE INTELLIGENCE)

Inteligencia/Conocimiento obtenido recopilando información a través de fuentes de acceso publico.

Con el crecimiento tecnológico y la facilidad de publicación de contenidos a través de diferentes medios (redes sociales, web..) se ha favorecido el aumento de la información de acceso público.

Requisitos

Fuentes de Información Adquisición

Procesamiento

AnálisisInteligencia

web: www.oscarpadial.com e-mail: [email protected] TW: @opd13

¿ COMO OBTENER INFORMACIÓN?

● ESTUDIO DE LA INFORMACIÓN OBTENIDA DE LOS METADATOS

“DATOS NO VISIBLES A PRIMERA VISTA PERO QUE CONTIENEN INFORMACIÓN RELATIVA A UN DOCUMENTO, FICHERO, ETC.”

● TÉCNICAS DE FINGERPRINTING

“DESCUBRIR INFORMACIÓN ANALIZANDO EL COMPORTAMIENTO QUE TIENE UN SISTEMA ANTE DETERMINADOS ESTÍMULOS”

web: www.oscarpadial.com e-mail: [email protected] TW: @opd13

EJEMPLO DE INFO OBTENIDA DE METADATOS

Son muchos los casos forenses que se han resuelto con la información obtenida del estudio de los METADATOS.

PIRATERÍA DE SOFTWARE

● Estudio forense solicitado por Microsoft para evidenciar las sospechas de que una compañía pueda estar incurriendo en un delito de uso ilegal de software:

En este caso simplemente con analizar los documentos publicados en la web de la compañía en cuestión con un software que nos permitiese analizar los METADATOS de dichos documentos podríamos tener información de las diferentes versiones de software que se ha utilizado para la realización de dichos documentos.

web: www.oscarpadial.com e-mail: [email protected] TW: @opd13

web: www.oscarpadial.com e-mail: [email protected] TW: @opd13

MÁS CASOS REALES:

● EL PLIEGO DE CONDICIONES LO REDACTA LA EMPRESA ADJUDICATARIA:

Caso real del Ayuntamiento de Leganés. Donde se analizaron los metadatos de la adjudicación de un concurso público y se puedo obtener la información que acreditaba que el creador del documento del pliego de condiciones pertenecía a la empresa adjudicataria.

● EL ESCOTE DE LA NOVIA DE UN HACKER:

Caso real de un ciberdelincuente que logró vulnerar la seguridad de varios stios web pertenecientes a la policía de Estados Unidos. El atacante sustituiía la web orignal por una página cn la foto de una señorita mostrando un cartel con su nickname:

web: www.oscarpadial.com e-mail: [email protected] TW: @opd13

En este caso el ciberdelincuente en cuestión se olvido de borrar los metadatos de la imagen y con las cordinadas GPS se le pudo localizar.

web: www.oscarpadial.com e-mail: [email protected] TW: @opd13

TECNICAS FINGERPRINTING:

● Estudiando el comportamiento del sistema frente a una respuesta a un PING con ciertos valores en su trama TCP podemos averiguar si se trata de un Windows o un Linux.

● Análisis de la versión del navegador mediante el comportamiento de los navegadores al lenguaje JavaScript.

● Versión del sistema operativo utilizado analizando las respuestas obtenidas con un sniffer:

web: www.oscarpadial.com e-mail: [email protected] TW: @opd13

web: www.oscarpadial.com e-mail: [email protected] TW: @opd13

MUCHAS GRACIAS A TOD@S

web: www.oscarpadial.com e-mail: [email protected] TW: @opd13