Oysterrrr
Madmaxista
- Desde
- 1 Dic 2017
- Mensajes
- 241
- Reputación
- 106
Este hilo lo tengo en más foros y sitios de internet, así como en un blog personal sin publi ni nada.
Tecnicas y herramientas OSINT (Hacer CSIS etc)
añado esto aquí ya que es un navegador con muchas de estas herrramientas en un solo navegador, es bastante útil.
descomprimido pesa como unos 300MB.
Esto es un navegador con mogollón de herramientas osint Online no hace falta instalar nada se descomprime y se abre. bastante completo.
Oryon OSINT Browser download | SourceForge.net
geocreepy
Empezaremos descargando la aplicación desde la página oficial: Creepy by ilektrojohn
Allí nos explican como instalarla la aplicación en distintos Sistemas Operativos.
Tutorial
lo bajamos para nuestro SO y bajamos los plugins
lo abrimos y muestra esto
lo primero que hacemos es Edit y plugins configuration (podemos editar los que queramos tenemos que tener cuenta ¡ojo!)
rellenamos y nos sale esta imagen ponemos el pin y ok y cerramos.
Creepy >new project> person based project.
no sale esto(rellenamos)
con el raton arrastramos desde search results hasta selected targets
aqui se ve mejor
next y
pulsamos el proyecto click derecho y la 1 opcion(tambien podemos darle a la diana de arriba)
Esperamos y nos sale esto
podemos ver lugares de tweets etc
si le damos a analysis vemos mas cosas
Podemos filtrar por horas
Tambien podemos buscar por lugares para buscar personas dentro de una zona:
New project> Place based project y hacemos lo mismo nos saldra esto
pulsamos la zona donde queremos buscar y esperamos(tarda un poco)
Podemos exportar los datos aqui:
SHODAN
---------------------------------------------
Shodan es un buscador. está pensado para encontrar dispositivos conectados a Internet
Para shodan hay infinidad de cosas para hacer
para camaras(ver camaras etc) lo mejor es usar la version beta de shodan
junto con Internet Explorer (puedes activar el microfono altavoz si estas tienen(asi hicieron los de 4chan las bromas esas que rulan por youtube))
lo mejor para aprender es bajarse varias guias e ir trasteando.
Links: A Shodan Tutorial and Primer
shodan guide - Buscar con Google
https://www.google.es/url?sa=t&rct=...StVbKTV3_Fjn57e3w&sig2=p94k5Wk17erjOQerf4vCTQ
Maltego
Maltego, de lo mejor que hay para crear mapas conceptuales de una investigación.
https://www.paterva.com/web7/
análisis de metadatos
Para realizar el análisis de metadatos destacan principalmente dos herramientas: Exiftool y FOCA de Elevan Paths.
https://sourceforge.net/projects/exiftool/
FOCA
FOCA (Fingerprinting Organizations with Collected Archives) es una herramienta utilizada principalmente para encontrar metadatos e información oculta en los documentos que examina. Estos documentos pueden estar en páginas web, y con FOCA se pueden descargar y analizar.
Los documentos que es capaz de analizar son muy variados, siendo los más comunes los archivos de Microsoft Office, Open Office, o ficheros PDF, aunque también analiza ficheros de Adobe InDesign, o svg por ejemplo.
Estos documentos se buscan utilizando tres posibles buscadores que son Google, Bing y Exalead. La suma de los tres buscadores hace que se consigan un gran número de documentos. También existe la posibilidad de añadir ficheros locales para extraer la información EXIF de archivos gráficos, y antes incluso de descargar el fichero se ha realizado un análisis completo de la información descubierta a través de la URL.
Con todos los datos extraídos de todos los ficheros, FOCA va a unir la información, tratando de reconocer qué documentos han sido creados desde el mismo equipo, y qué servidores y clientes se pueden inferir de ellos.
[YOUTUBE]xGeDkZxcBmw[/YOUTUBE]
ES COMPLETAMENTE LEGAL
https://www.elevenpaths.com/es/labstools/foca-2/index.html
PAJEK
Pajek es una herramienta de monitorización y análisis de redes sociales. Esto no pretende ser un manual al uso, pues en la página oficial de Pajek tenemos un documento PDF inglés, existen también páginas en internet que están en castellano, aunque pocas y poco extensas, sino que desde aquí pretendo ir a lo más esencial para su funcionamiento en un programa al que le sobran las opciones.
El programa en cuestión es de Software Libre y no se requiere licencia. Como casi todo lo que es Software Libre, tiene nombre y logo de animal, Araña.
Se trata de un simulador que trabaja con ficheros ASCII (Ficheros de texto sin formato enriquecido) desde el cual se puede y esta es la mejor definición, y lo pongo en mayúsculas, SIMULAR, la interrelación de las personas en una red social. Simula, porque es el usuario el que con los ficheros ASCII que maneja debe poner las relaciones que guardan las personas y esto se pone a mano en diferentes ficheros, y Pajek, entre otras cosas, lo que te hará será una especie de gráfico interactivo y vectorial, tipo "molecular" o en dos planos (ya veremos las diferencias mas adelante, con pequeños ejemplos comprensibles por todo el mundo), generando ese tipo de información que es imposible de hacer a mano.
http://mrvar.fdv.uni-lj.si/pajek/default.htm
Otras:
http://checkusernames.com/
https://namechk.com/
Comprueba un nick en muchas redes sociales a la vez. Muy util.
http://webmii.com/
https://pipl.com/
http://www.spokeo.com/
Busca una persona por nombre y apellidos y te muestra informacion sobre ella en la red.
Obetener informacion presencial de personas:
Si estudiamos a la víctima con nuestra fuentes públicas recolectada de redes sociales, se puede crear una cita con ella para hablar de algún hobby suyo o incluso para ligar, sin tener que ser una cita especial de la organización que espera atacar. Tampoco tiene que ser una empresa el objetivo, puede ser sólo a una persona individual para obtener un beneficio ecónomico, muy usado por los ciberdelincuentes. Si existe sospecha y las preguntas que el experto plantea son respondidas con un "Si" o un "No", algo esta haciendo mal. Mediante el uso de preguntas bien diseñadas con un patrón de uso único para cada objetivo particular, se consigue lo previsto por el experto consiguiendo información con las respuestas. Las preguntas formuladas se pueden clasificar según la respuesta obtenida en:
Recolectoras de información. Nos sirve para ir reuniendo información que nos puede ser útil para unir similitudes con otras fuentes, ya sea números de teléfonos, nombres de personas conocidas, software usado en los sistemas, problemas familiares etc...
Intrusivas. Este tipo de preguntas, deben ser formuladas siempre cuando la parte de la comunicación se ha establecido en un nivel de confianza elevado. Es lógico que sea así debido a que la reacción del objetivo puede ser alterado de forma considerable obteniendo un resultado positivo o no. Depende del nivel de conocimiento del objetivo sobre seguridad y del concienciamiento sobre este tipo de ataques.
Los principios para ser un experto son los siguientes:
Ser natural: Al formar parte de una conversación el experto ha de ser natural en toda su implicación.
Conocer nuestras posibilidades: Si resulta que el objetivo es un experto economista, será complicado preparar nuestro "pretext" para poder mantener una conversación con él o ella. Es más factible llevarlo a cabo con sencillez.
Ser influyente. Convencer a la víctima que somos una persona con capacidades de liderazgo provocando cierta influencia en ella.
Lenguaje facial y corporal. Si una persona no controla sus emociones, físicamente aparentará cierto nerviosismo tras*mitiendo sospechas por sus gesticulaciones faciales y la posición de su cuerpo.
Uso de preguntas indirectas abiertas. La finalidad es obtener una respuesta abierta, y no un simple "si" o "no", además con el añadido de conseguir la respuesta deseada. Para conseguir respuestas abiertas es muy útil el uso al inicio de la pregunta de ¿Por qué...? o ¿Cómo....?
Preguntas directas. El fin es obtener información útil dependiendo de la respuesta. Un ejemplo sería decir "¿Sabe donde vive Daniel?"-"No, lo sé lo siento". El problema rádica que al ser directa puede levantar sospechas el objetivo y quitar el poder al ingeniero social como vimos con anterioridad. Pero es lo más eficaz si sale bien.
Preguntas asumiendo un hecho que ha "sucedido". Son preguntas que ayuda a obtener la respuesta que el atacante quiere conseguir, inventándosela o que de verdad ha sucedido y lo sabemos con la recolección de información. Un ejemplo puede ser: "-¿Cómo puede ser que el director general Raúl Fuentes haya despedido a 20 personas?" -"No ha despedido a 20, despidió a 5 personas. Por cierto su nombre es Daviz Sanchez Labrado, pero bueno llevas poco tiempo en la empresa yo también me lió con los nombres".
No pecar de agonía. Si las respuestas dadas en la conversación no da el resultado positivo, no insistir y levantar sospechas con el objetivo. Si levantamos sospechas por querer obtener más información, se estará expuesto y tendrá que ir pensando el experto en buscar otra alternativa.
Pocas preguntas en la conversación inspira incomodidad. Justo lo contrario a lo anterior. Todos conocemos los famosos silencios que existen como parte de la conversación entre dos personas y resulta muy incómodo.
No romper los esquemas al objetivo. La parte inicial que consta de la recolección de información esta relacionado con la "elicitation". No debe suponer una amenaza para el objetivo, sino lo estamos haciendo mal.
Establecer una metodología secundaria previamente planeada a tu favor que formará parte de la conversación. Así se evitará sospechas en caso de fallos.
Necesidad de ayudar y escuchar con atención.
Sentido del humor. Inspira positivismo.
Conversación piramidal. Esto se refiere a empezar con preguntas comunes e ir obteniendo la información poco a poco se vaya consiguiendo la confianza y la afabilidad en la conversación.
Estar de mutuo acuerdo en la conversación. Inspira confianza
Ofrecer información al objetivo. Así de este mismo modo, te la ofrecerá a ti.
Uso del alcohol para la obtención de la información. Es curioso, pero a través de nuestras preguntas indirectas y si el objetivo anda embriagado, se puede obtener gran cantidad de información.
Otros links de interes:
Buscadores , Metabuscadores y Directorios.
http://es.wikipedia.org/wiki/Anexo:Moto ... 3%BAsqueda
Literatura Gris . (Grey Source) Intelligence
http://www.elprofesionaldelainformacion ... ansin.html
http://es.wikipedia.org/wiki/Literatura_gris
Técnicas avanzadas de búsqueda en Internet.
http://www.medynet.com/usuarios/jraguilar/busqueda.htm
Inteligencia Empresarial - Business Intelligence
http://es.wikipedia.org/wiki/Inteligencia_empresarial
Web profunda ,invisible.
http://tras*late.google.es/tras*late?hl ... md%3Dimvns
Análisis y Ranking del motor de búsqueda.
http://es.wikipedia.org/wiki/PageRank
http://www.stevespages.com/page7c.htm
POTENTE WEB CON MULTITUD DE HERRAMIENTAS, INTUITIVA Y FACIL DE USAR:
http://osintframework.com/
Averiguar datos sobre un numero de un movil:
1.- vamos a www.hlr-lookups.com , nos registramos etc y nos llega un correo como este:
confirmamos la cuenta y vamos al apartado HLR Enterprise Web Client:
Rellenamos como pone la imagen:
Importante poner el codigo internacional.
y submit
nos saldra esta imagen, IMPORTANTE ABRIRLO EN UN PESTAÑA NUEVA(CTRL+CLICK)
Nos sale ahora un informe que nos dice compañia,si el telefono es utilizado y si esta en zona de cobertura entre otras muchas funciones mas.
Cada cuenta nos proporciona 1 Euro de saldo de servicio que da para unos 100 moviles.
Hacer escuchas telefonicas(esto es ilegal,pero lo pongo como mera informacion)
Podemos comprar uno desde alibaba por cerca de unos 1800$ lo traen desde china o podemos hacernos uno por unos 500-700$, tambien hay equipos diseñados para cuerpos de policia, asi como militares y privados.
https://www.alibaba.com/product-detail/IMSI-catcher_135958750.html
http://www.pki-electronic.com/products/interception-and-monitoring-systems/3g-umts-imsi-catcher/
http://www.detraktor.com/stingray/
Aqui un tio que consiguio hacer uno con una raspberry pi
https://evilsocket.net/2016/03/31/how-to-build-your-own-rogue-gsm-bts-for-fun-and-profit/
Basicamente es una antena entre la torre y tu movil que engaña a tu movil y piensa que es la torre, es parecido a un man in the middle(MITM).
Es ilegal para ciudadanos (creo)
https://inza.wordpress.com/2008/10/09/obtencion-del-imsi-sin-autorizacion-judicial/
Hay una app para android que muestra un mapa de esas falsas antenas y puedes ver donde estan,etc
https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector
la podemos bajar tambien de F-Droid
Aqui explican que es un IMSI y mas datos de tu tarjeta sim que posiblemente desconocias:
https://blog.cnmc.es/2012/06/28/los-otros-numeros-de-movil/
http://www.msisdn.org/
Por ejemplo la policia y otros cuerpos usan esta herramienta (junto con un IMSI-Catcher) para hacer escuchas remotas y seguir a sospechosos:
https://geo.mtr-x.com/
actualizo con mas cosas útiles:
Maltego: tras*formaciones
Buscadores: Google, Bing, Shodan, Yandex Baidu, Google Hacking.
Database: http://netbootcamp.org/osinttools
Metadatos, Metagoofil, Foca, Visores de Exif.
Vulnerabilidades: CVE, CCE
https://nvd.nist.gov
https://www.exploit-db.com/webapps
Reputación: Alexa, WOT.
SEO: https://moz.com/researchtools/ose
http://explorer.cognitiveseo.com
https://es.majestic.com
SEO - Respuesta de servidores: http://www.seotools.com/server-response-checker
Servicios de Alerta: Google alerts.
Reconocimiento pasivo: http://www.netcraft.com/whats
http://builtwith.com
Whois: https://whoisology.com
Robtex: https://www.arin.net
Reconocimiento anónimo
Cache de Google: http://webcache.googleusercontent.com/search?q=cache:_URL_&strip=0&vwsrc=1
exalead thumbnails: http://pdfmyurl.com y http://www.zamzar.com
Buzones anónimos: http://mailinator.com y http://10minutemail.com/10MinuteMail/index.html
Historia: https://archive.org
https://dnshistory.org
http://www.domainhistory.net
Domain tools
Correos: The harvester.
Información Geográfica y a pie de calle: Google Maps, Bing Maps.
Información Personal: http://www.pipl.com y http://www.peekyou.com
Listines telefónicos.
otra: https://github.com/DataSploit/datasploit
Huellas Dactilares:
The DactyMatch™ SDK* contains all necessary functions to perform fingerprint image recognition in both verification and identification scenarios. Operational performance of the DactyMatch™ can be tuned in accordance with specific application requirements. The DactyMatch™ supports ISO/IEC and INCITS templates and can thus be used to build new databases or interact with legacy open-standard based databases. Highly Ranked in FVC on-going 1:1 comparison for FV-STD-1.3 and FV-HARD-1.3 datasets
Ranking: https://biolab.csr.unibo.it/fvcongoing
Details: https://biolab.csr.unibo.it/FvcOnGoing
Moreover the DactyMatch™ is MINEX certified for encoding/antiestéticature extraction (DactyMatch™ is coded as “2W” in MINEX listing) : http://www.nist.gov/itl/iad/ig/ominex_qpl.cfm What is MINEX?
Continuing testing of INCITS 378 interoperability
The Minutiae Interoperability Exchange Test (MINEX) is an ongoing evaluation of the INCITS 378 fingerprint template.
MINEX testing provides measurements of performance and interoperability of core template encoding and matching capabilities to users, vendors and interested parties
The DactyMatch SDK is available with a 60 days trial license.
http://www.greenbit.com/development-kits-5/fingerprint-verification/dactymatch-sdk/
The DactyCard SDK is a complete, antiestéticature rich and FBI App. F certified solution for fingerprint card scanning, e.g. for state and federal criminal background checks. In addition to many new intuitive antiestéticatures, solution providers and system integrators can leverage on antiestéticatures already used worldwide with Green Bit livescans such as segmentation, sequence check, quality assessment which have been adapted and optimized for the use with FD-258 fingerprint cards. The DactyCard SDK is available with a 60 days trial license.
http://www.greenbit.com/development-kits-5/fingerprint-cardscan/dactycard-sdk/
https://www.fbibiospecs.cjis.gov/Home/BiometricSpecs
manuales,etc:
https://www.cni.es/es/buscador/index...s&searchPage=1
https://archive.org/details/intelligencecoll020331mbp
https://www.nsa.gov/search/?q=osint
https://cisde.es/observatorio/primer...cia-en-espanol
http://www.globalsecurity.org/milita...olicy/army/fm/
https://fas.org/irp/doddir/army/index.html
imagenes terrestres:
https://zoom.earth/#1.62952,44.526337,17z,sat
escaner facial y fichas NIST:
http://www.hertasecurity.com/productos/biofinder
https://web.nvd.nist.gov/view/ncp/re...tDetail?id=432
Visualizador de fichas
http://www.cognaxon.com/
http://www.cognaxon.com/index.php?page=nistviewer
http://www.cognaxon.com/downloads/NIST/NISTviewer.exe
Buscadores:
http://vlib.org/
https://yippy.com/
http://www.galaxy.com/
https://botw.org/
Esta web es como Osint framework pero mucho mas completa:
http://rr.reuser.biz/
---------------------------------------------------------------------------------
http://c4i.org/
LIBROS Y LECTURAS
como libro de consulta:
http://www.lideditorial.com/libros/diccionario-lid-inteligencia-y-seguridad
este libro recomiendo su compra en papel, es muy muy interesante y vienen términos que a menudo desconocemos o confundimos, merece la pena gastarse esos 30 euros que vale, además no tiene gastos de envío y llega rápido.
otros (como mera información) :
AL QAEDA IN EUROPE. The new battleground of International Jihad. Lorenzo Vidino. Analiza las redes islamistas con los centros neurálgicos del Centro Islámico de Milán, Madrid, Bélgica, Londres, Hamburgo y otros sitios. Las relaciones entre las células y los reclutadores. Fascinante.
LA BATALLA DE ARGEL, de Gillo Pontecorvo
Espía de la CIA- Robert Baer
Libertad Vigilada-Nacho García Mostazo Ediciones B. ISBN 84-666-1099-5
"Los servicios de inteligencia españoles. Desde la guerra civil hasta el 11-M. Historia de una tras*ición" de Antonio Manuel Díaz Fernández
Al servicio de su majestad de relleniton Thomas (Ediciones B - 1ª edición Noviembre 2009)
Servicios de inteligencia y seguridad del estdo constitucional (Carlos Ruiz Miguel) Editorial Tecnos
Manual de reclutamiento de Al Qaeda (Mathieu Guidère / Nicole Morgan) Editorial Base
Servicios Secretos (Joaquín Bardavío, Pilar Cernuda, Fernando Jáuregui) Editorial Plaza & Janés
"Inexistente Al-Andalus: de cómo los intelectuales reinventan el islam"
Los Servicios de Inteligencia en España. De Carrero Blanco a Manglano. Vicente Almenara, editorial Arco Press
https://www.amazon.com/Fighting-Ter...71/ref=cm_lmf_img_7_rsrsrs2#reader_0374524971
https://www.amazon.com/Terrorist-Re...31/ref=cm_lmf_img_8_rsrsrs2#reader_1420071831
https://www.amazon.com/Counterterro...46/ref=cm_lmf_img_4_rsrsrs2#reader_0849309646
https://www.amazon.com/exec/obidos/ASIN/0801821584/ref=nosim/globalguerril-20#reader_0801821584
http://www.euskomedia.org/irujo
http://www.rand.org/pubs/monographs/MG987.html
La Casa - Fernando Rueda
Servicios Secretos de Joaquín Bordavio, Pilar Cernuda y Fernando Jáuregui
Autor : D. Diego Bonilla Navarro.
Director de la Cátedra de Inteligencia de la Carlos III.
Titulo: Tres mil años de información y Secreto.
"Desde el corazón del Cesid" de Juan María Peñaranda
'La voz del pasado' - Fernando Rueda
Juan Alberto Perote
MISIÓN PARA DOS MUERTOS
https://guerrasposmodernas.com/biblioteca-2/
http://www.laprensa-sandiego.org/archieve/july02-04/yihad.htm
https://www.amazon.com/gp/product/1...102-4403455-8473769?ie=UTF8#reader_1585425516
"Terrorista", de John Updike
https://dialnet.unirioja.es/servlet/articulo?codigo=2270933
MANUALES Y TEXTOS ADICIONALES
hilo en .doc:
www54 .zippyshare. com/ v/ZKhB3MfW/file. html
Tecnicas y herramientas OSINT (Hacer CSIS etc)
añado esto aquí ya que es un navegador con muchas de estas herrramientas en un solo navegador, es bastante útil.
descomprimido pesa como unos 300MB.
Esto es un navegador con mogollón de herramientas osint Online no hace falta instalar nada se descomprime y se abre. bastante completo.
Oryon OSINT Browser download | SourceForge.net
geocreepy
Empezaremos descargando la aplicación desde la página oficial: Creepy by ilektrojohn
Allí nos explican como instalarla la aplicación en distintos Sistemas Operativos.
Tutorial
lo bajamos para nuestro SO y bajamos los plugins
lo abrimos y muestra esto
lo primero que hacemos es Edit y plugins configuration (podemos editar los que queramos tenemos que tener cuenta ¡ojo!)
rellenamos y nos sale esta imagen ponemos el pin y ok y cerramos.
Creepy >new project> person based project.
no sale esto(rellenamos)
con el raton arrastramos desde search results hasta selected targets
aqui se ve mejor
next y
pulsamos el proyecto click derecho y la 1 opcion(tambien podemos darle a la diana de arriba)
Esperamos y nos sale esto
podemos ver lugares de tweets etc
si le damos a analysis vemos mas cosas
Podemos filtrar por horas
Tambien podemos buscar por lugares para buscar personas dentro de una zona:
New project> Place based project y hacemos lo mismo nos saldra esto
pulsamos la zona donde queremos buscar y esperamos(tarda un poco)
Podemos exportar los datos aqui:
SHODAN
---------------------------------------------
Shodan es un buscador. está pensado para encontrar dispositivos conectados a Internet
Para shodan hay infinidad de cosas para hacer
para camaras(ver camaras etc) lo mejor es usar la version beta de shodan
junto con Internet Explorer (puedes activar el microfono altavoz si estas tienen(asi hicieron los de 4chan las bromas esas que rulan por youtube))
lo mejor para aprender es bajarse varias guias e ir trasteando.
Links: A Shodan Tutorial and Primer
shodan guide - Buscar con Google
https://www.google.es/url?sa=t&rct=...StVbKTV3_Fjn57e3w&sig2=p94k5Wk17erjOQerf4vCTQ
Maltego
Maltego, de lo mejor que hay para crear mapas conceptuales de una investigación.
https://www.paterva.com/web7/
análisis de metadatos
Para realizar el análisis de metadatos destacan principalmente dos herramientas: Exiftool y FOCA de Elevan Paths.
https://sourceforge.net/projects/exiftool/
FOCA
FOCA (Fingerprinting Organizations with Collected Archives) es una herramienta utilizada principalmente para encontrar metadatos e información oculta en los documentos que examina. Estos documentos pueden estar en páginas web, y con FOCA se pueden descargar y analizar.
Los documentos que es capaz de analizar son muy variados, siendo los más comunes los archivos de Microsoft Office, Open Office, o ficheros PDF, aunque también analiza ficheros de Adobe InDesign, o svg por ejemplo.
Estos documentos se buscan utilizando tres posibles buscadores que son Google, Bing y Exalead. La suma de los tres buscadores hace que se consigan un gran número de documentos. También existe la posibilidad de añadir ficheros locales para extraer la información EXIF de archivos gráficos, y antes incluso de descargar el fichero se ha realizado un análisis completo de la información descubierta a través de la URL.
Con todos los datos extraídos de todos los ficheros, FOCA va a unir la información, tratando de reconocer qué documentos han sido creados desde el mismo equipo, y qué servidores y clientes se pueden inferir de ellos.
[YOUTUBE]xGeDkZxcBmw[/YOUTUBE]
ES COMPLETAMENTE LEGAL
https://www.elevenpaths.com/es/labstools/foca-2/index.html
PAJEK
Pajek es una herramienta de monitorización y análisis de redes sociales. Esto no pretende ser un manual al uso, pues en la página oficial de Pajek tenemos un documento PDF inglés, existen también páginas en internet que están en castellano, aunque pocas y poco extensas, sino que desde aquí pretendo ir a lo más esencial para su funcionamiento en un programa al que le sobran las opciones.
El programa en cuestión es de Software Libre y no se requiere licencia. Como casi todo lo que es Software Libre, tiene nombre y logo de animal, Araña.
Se trata de un simulador que trabaja con ficheros ASCII (Ficheros de texto sin formato enriquecido) desde el cual se puede y esta es la mejor definición, y lo pongo en mayúsculas, SIMULAR, la interrelación de las personas en una red social. Simula, porque es el usuario el que con los ficheros ASCII que maneja debe poner las relaciones que guardan las personas y esto se pone a mano en diferentes ficheros, y Pajek, entre otras cosas, lo que te hará será una especie de gráfico interactivo y vectorial, tipo "molecular" o en dos planos (ya veremos las diferencias mas adelante, con pequeños ejemplos comprensibles por todo el mundo), generando ese tipo de información que es imposible de hacer a mano.
http://mrvar.fdv.uni-lj.si/pajek/default.htm
Otras:
http://checkusernames.com/
https://namechk.com/
Comprueba un nick en muchas redes sociales a la vez. Muy util.
http://webmii.com/
https://pipl.com/
http://www.spokeo.com/
Busca una persona por nombre y apellidos y te muestra informacion sobre ella en la red.
Obetener informacion presencial de personas:
Si estudiamos a la víctima con nuestra fuentes públicas recolectada de redes sociales, se puede crear una cita con ella para hablar de algún hobby suyo o incluso para ligar, sin tener que ser una cita especial de la organización que espera atacar. Tampoco tiene que ser una empresa el objetivo, puede ser sólo a una persona individual para obtener un beneficio ecónomico, muy usado por los ciberdelincuentes. Si existe sospecha y las preguntas que el experto plantea son respondidas con un "Si" o un "No", algo esta haciendo mal. Mediante el uso de preguntas bien diseñadas con un patrón de uso único para cada objetivo particular, se consigue lo previsto por el experto consiguiendo información con las respuestas. Las preguntas formuladas se pueden clasificar según la respuesta obtenida en:
Recolectoras de información. Nos sirve para ir reuniendo información que nos puede ser útil para unir similitudes con otras fuentes, ya sea números de teléfonos, nombres de personas conocidas, software usado en los sistemas, problemas familiares etc...
Intrusivas. Este tipo de preguntas, deben ser formuladas siempre cuando la parte de la comunicación se ha establecido en un nivel de confianza elevado. Es lógico que sea así debido a que la reacción del objetivo puede ser alterado de forma considerable obteniendo un resultado positivo o no. Depende del nivel de conocimiento del objetivo sobre seguridad y del concienciamiento sobre este tipo de ataques.
Los principios para ser un experto son los siguientes:
Ser natural: Al formar parte de una conversación el experto ha de ser natural en toda su implicación.
Conocer nuestras posibilidades: Si resulta que el objetivo es un experto economista, será complicado preparar nuestro "pretext" para poder mantener una conversación con él o ella. Es más factible llevarlo a cabo con sencillez.
Ser influyente. Convencer a la víctima que somos una persona con capacidades de liderazgo provocando cierta influencia en ella.
Lenguaje facial y corporal. Si una persona no controla sus emociones, físicamente aparentará cierto nerviosismo tras*mitiendo sospechas por sus gesticulaciones faciales y la posición de su cuerpo.
Uso de preguntas indirectas abiertas. La finalidad es obtener una respuesta abierta, y no un simple "si" o "no", además con el añadido de conseguir la respuesta deseada. Para conseguir respuestas abiertas es muy útil el uso al inicio de la pregunta de ¿Por qué...? o ¿Cómo....?
Preguntas directas. El fin es obtener información útil dependiendo de la respuesta. Un ejemplo sería decir "¿Sabe donde vive Daniel?"-"No, lo sé lo siento". El problema rádica que al ser directa puede levantar sospechas el objetivo y quitar el poder al ingeniero social como vimos con anterioridad. Pero es lo más eficaz si sale bien.
Preguntas asumiendo un hecho que ha "sucedido". Son preguntas que ayuda a obtener la respuesta que el atacante quiere conseguir, inventándosela o que de verdad ha sucedido y lo sabemos con la recolección de información. Un ejemplo puede ser: "-¿Cómo puede ser que el director general Raúl Fuentes haya despedido a 20 personas?" -"No ha despedido a 20, despidió a 5 personas. Por cierto su nombre es Daviz Sanchez Labrado, pero bueno llevas poco tiempo en la empresa yo también me lió con los nombres".
No pecar de agonía. Si las respuestas dadas en la conversación no da el resultado positivo, no insistir y levantar sospechas con el objetivo. Si levantamos sospechas por querer obtener más información, se estará expuesto y tendrá que ir pensando el experto en buscar otra alternativa.
Pocas preguntas en la conversación inspira incomodidad. Justo lo contrario a lo anterior. Todos conocemos los famosos silencios que existen como parte de la conversación entre dos personas y resulta muy incómodo.
No romper los esquemas al objetivo. La parte inicial que consta de la recolección de información esta relacionado con la "elicitation". No debe suponer una amenaza para el objetivo, sino lo estamos haciendo mal.
Establecer una metodología secundaria previamente planeada a tu favor que formará parte de la conversación. Así se evitará sospechas en caso de fallos.
Necesidad de ayudar y escuchar con atención.
Sentido del humor. Inspira positivismo.
Conversación piramidal. Esto se refiere a empezar con preguntas comunes e ir obteniendo la información poco a poco se vaya consiguiendo la confianza y la afabilidad en la conversación.
Estar de mutuo acuerdo en la conversación. Inspira confianza
Ofrecer información al objetivo. Así de este mismo modo, te la ofrecerá a ti.
Uso del alcohol para la obtención de la información. Es curioso, pero a través de nuestras preguntas indirectas y si el objetivo anda embriagado, se puede obtener gran cantidad de información.
Otros links de interes:
Buscadores , Metabuscadores y Directorios.
http://es.wikipedia.org/wiki/Anexo:Moto ... 3%BAsqueda
Literatura Gris . (Grey Source) Intelligence
http://www.elprofesionaldelainformacion ... ansin.html
http://es.wikipedia.org/wiki/Literatura_gris
Técnicas avanzadas de búsqueda en Internet.
http://www.medynet.com/usuarios/jraguilar/busqueda.htm
Inteligencia Empresarial - Business Intelligence
http://es.wikipedia.org/wiki/Inteligencia_empresarial
Web profunda ,invisible.
http://tras*late.google.es/tras*late?hl ... md%3Dimvns
Análisis y Ranking del motor de búsqueda.
http://es.wikipedia.org/wiki/PageRank
http://www.stevespages.com/page7c.htm
POTENTE WEB CON MULTITUD DE HERRAMIENTAS, INTUITIVA Y FACIL DE USAR:
http://osintframework.com/
Averiguar datos sobre un numero de un movil:
1.- vamos a www.hlr-lookups.com , nos registramos etc y nos llega un correo como este:
confirmamos la cuenta y vamos al apartado HLR Enterprise Web Client:
Rellenamos como pone la imagen:
Importante poner el codigo internacional.
y submit
nos saldra esta imagen, IMPORTANTE ABRIRLO EN UN PESTAÑA NUEVA(CTRL+CLICK)
Nos sale ahora un informe que nos dice compañia,si el telefono es utilizado y si esta en zona de cobertura entre otras muchas funciones mas.
Cada cuenta nos proporciona 1 Euro de saldo de servicio que da para unos 100 moviles.
Hacer escuchas telefonicas(esto es ilegal,pero lo pongo como mera informacion)
Podemos comprar uno desde alibaba por cerca de unos 1800$ lo traen desde china o podemos hacernos uno por unos 500-700$, tambien hay equipos diseñados para cuerpos de policia, asi como militares y privados.
https://www.alibaba.com/product-detail/IMSI-catcher_135958750.html
http://www.pki-electronic.com/products/interception-and-monitoring-systems/3g-umts-imsi-catcher/
http://www.detraktor.com/stingray/
Aqui un tio que consiguio hacer uno con una raspberry pi
https://evilsocket.net/2016/03/31/how-to-build-your-own-rogue-gsm-bts-for-fun-and-profit/
Basicamente es una antena entre la torre y tu movil que engaña a tu movil y piensa que es la torre, es parecido a un man in the middle(MITM).
Es ilegal para ciudadanos (creo)
https://inza.wordpress.com/2008/10/09/obtencion-del-imsi-sin-autorizacion-judicial/
Hay una app para android que muestra un mapa de esas falsas antenas y puedes ver donde estan,etc
https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector
la podemos bajar tambien de F-Droid
Aqui explican que es un IMSI y mas datos de tu tarjeta sim que posiblemente desconocias:
https://blog.cnmc.es/2012/06/28/los-otros-numeros-de-movil/
http://www.msisdn.org/
Por ejemplo la policia y otros cuerpos usan esta herramienta (junto con un IMSI-Catcher) para hacer escuchas remotas y seguir a sospechosos:
https://geo.mtr-x.com/
actualizo con mas cosas útiles:
Maltego: tras*formaciones
Buscadores: Google, Bing, Shodan, Yandex Baidu, Google Hacking.
Database: http://netbootcamp.org/osinttools
Metadatos, Metagoofil, Foca, Visores de Exif.
Vulnerabilidades: CVE, CCE
https://nvd.nist.gov
https://www.exploit-db.com/webapps
Reputación: Alexa, WOT.
SEO: https://moz.com/researchtools/ose
http://explorer.cognitiveseo.com
https://es.majestic.com
SEO - Respuesta de servidores: http://www.seotools.com/server-response-checker
Servicios de Alerta: Google alerts.
Reconocimiento pasivo: http://www.netcraft.com/whats
http://builtwith.com
Whois: https://whoisology.com
Robtex: https://www.arin.net
Reconocimiento anónimo
Cache de Google: http://webcache.googleusercontent.com/search?q=cache:_URL_&strip=0&vwsrc=1
exalead thumbnails: http://pdfmyurl.com y http://www.zamzar.com
Buzones anónimos: http://mailinator.com y http://10minutemail.com/10MinuteMail/index.html
Historia: https://archive.org
https://dnshistory.org
http://www.domainhistory.net
Domain tools
Correos: The harvester.
Información Geográfica y a pie de calle: Google Maps, Bing Maps.
Información Personal: http://www.pipl.com y http://www.peekyou.com
Listines telefónicos.
otra: https://github.com/DataSploit/datasploit
Huellas Dactilares:
The DactyMatch™ SDK* contains all necessary functions to perform fingerprint image recognition in both verification and identification scenarios. Operational performance of the DactyMatch™ can be tuned in accordance with specific application requirements. The DactyMatch™ supports ISO/IEC and INCITS templates and can thus be used to build new databases or interact with legacy open-standard based databases. Highly Ranked in FVC on-going 1:1 comparison for FV-STD-1.3 and FV-HARD-1.3 datasets
Ranking: https://biolab.csr.unibo.it/fvcongoing
Details: https://biolab.csr.unibo.it/FvcOnGoing
Moreover the DactyMatch™ is MINEX certified for encoding/antiestéticature extraction (DactyMatch™ is coded as “2W” in MINEX listing) : http://www.nist.gov/itl/iad/ig/ominex_qpl.cfm What is MINEX?
Continuing testing of INCITS 378 interoperability
The Minutiae Interoperability Exchange Test (MINEX) is an ongoing evaluation of the INCITS 378 fingerprint template.
MINEX testing provides measurements of performance and interoperability of core template encoding and matching capabilities to users, vendors and interested parties
The DactyMatch SDK is available with a 60 days trial license.
http://www.greenbit.com/development-kits-5/fingerprint-verification/dactymatch-sdk/
The DactyCard SDK is a complete, antiestéticature rich and FBI App. F certified solution for fingerprint card scanning, e.g. for state and federal criminal background checks. In addition to many new intuitive antiestéticatures, solution providers and system integrators can leverage on antiestéticatures already used worldwide with Green Bit livescans such as segmentation, sequence check, quality assessment which have been adapted and optimized for the use with FD-258 fingerprint cards. The DactyCard SDK is available with a 60 days trial license.
http://www.greenbit.com/development-kits-5/fingerprint-cardscan/dactycard-sdk/
https://www.fbibiospecs.cjis.gov/Home/BiometricSpecs
manuales,etc:
https://www.cni.es/es/buscador/index...s&searchPage=1
https://archive.org/details/intelligencecoll020331mbp
https://www.nsa.gov/search/?q=osint
https://cisde.es/observatorio/primer...cia-en-espanol
http://www.globalsecurity.org/milita...olicy/army/fm/
https://fas.org/irp/doddir/army/index.html
imagenes terrestres:
https://zoom.earth/#1.62952,44.526337,17z,sat
escaner facial y fichas NIST:
http://www.hertasecurity.com/productos/biofinder
https://web.nvd.nist.gov/view/ncp/re...tDetail?id=432
Visualizador de fichas
http://www.cognaxon.com/
http://www.cognaxon.com/index.php?page=nistviewer
http://www.cognaxon.com/downloads/NIST/NISTviewer.exe
Buscadores:
http://vlib.org/
https://yippy.com/
http://www.galaxy.com/
https://botw.org/
Esta web es como Osint framework pero mucho mas completa:
http://rr.reuser.biz/
---------------------------------------------------------------------------------
http://c4i.org/
LIBROS Y LECTURAS
como libro de consulta:
http://www.lideditorial.com/libros/diccionario-lid-inteligencia-y-seguridad
este libro recomiendo su compra en papel, es muy muy interesante y vienen términos que a menudo desconocemos o confundimos, merece la pena gastarse esos 30 euros que vale, además no tiene gastos de envío y llega rápido.
otros (como mera información) :
AL QAEDA IN EUROPE. The new battleground of International Jihad. Lorenzo Vidino. Analiza las redes islamistas con los centros neurálgicos del Centro Islámico de Milán, Madrid, Bélgica, Londres, Hamburgo y otros sitios. Las relaciones entre las células y los reclutadores. Fascinante.
LA BATALLA DE ARGEL, de Gillo Pontecorvo
Espía de la CIA- Robert Baer
Libertad Vigilada-Nacho García Mostazo Ediciones B. ISBN 84-666-1099-5
"Los servicios de inteligencia españoles. Desde la guerra civil hasta el 11-M. Historia de una tras*ición" de Antonio Manuel Díaz Fernández
Al servicio de su majestad de relleniton Thomas (Ediciones B - 1ª edición Noviembre 2009)
Servicios de inteligencia y seguridad del estdo constitucional (Carlos Ruiz Miguel) Editorial Tecnos
Manual de reclutamiento de Al Qaeda (Mathieu Guidère / Nicole Morgan) Editorial Base
Servicios Secretos (Joaquín Bardavío, Pilar Cernuda, Fernando Jáuregui) Editorial Plaza & Janés
"Inexistente Al-Andalus: de cómo los intelectuales reinventan el islam"
Los Servicios de Inteligencia en España. De Carrero Blanco a Manglano. Vicente Almenara, editorial Arco Press
https://www.amazon.com/Fighting-Ter...71/ref=cm_lmf_img_7_rsrsrs2#reader_0374524971
https://www.amazon.com/Terrorist-Re...31/ref=cm_lmf_img_8_rsrsrs2#reader_1420071831
https://www.amazon.com/Counterterro...46/ref=cm_lmf_img_4_rsrsrs2#reader_0849309646
https://www.amazon.com/exec/obidos/ASIN/0801821584/ref=nosim/globalguerril-20#reader_0801821584
http://www.euskomedia.org/irujo
http://www.rand.org/pubs/monographs/MG987.html
La Casa - Fernando Rueda
Servicios Secretos de Joaquín Bordavio, Pilar Cernuda y Fernando Jáuregui
Autor : D. Diego Bonilla Navarro.
Director de la Cátedra de Inteligencia de la Carlos III.
Titulo: Tres mil años de información y Secreto.
"Desde el corazón del Cesid" de Juan María Peñaranda
'La voz del pasado' - Fernando Rueda
Juan Alberto Perote
MISIÓN PARA DOS MUERTOS
https://guerrasposmodernas.com/biblioteca-2/
http://www.laprensa-sandiego.org/archieve/july02-04/yihad.htm
https://www.amazon.com/gp/product/1...102-4403455-8473769?ie=UTF8#reader_1585425516
"Terrorista", de John Updike
https://dialnet.unirioja.es/servlet/articulo?codigo=2270933
MANUALES Y TEXTOS ADICIONALES
hilo en .doc:
www54 .zippyshare. com/ v/ZKhB3MfW/file. html