OSINT Inteligencia de código abierto.- Las organizaciones tienen una huella digital y todo tu personal también. Estas huellas pueden contener una gran cantidad de información sensible o armable. OSINT le permite ver lo que pueden ver los piratas informáticos.
En el mundo no paran de aparecer desarrollos, técnicas e inventos nuevos que rodean nuestra vida. Este es el lugar para compartirlos y conocer más de ellos
Qué es Inteligencia de código abierto
A pesar del nombre, la inteligencia de código abierto (OSINT) no está relacionada con el software de código abierto, aunque existen muchas herramientas de software de código abierto que pueden ayudarlo a recopilar inteligencia de código abierto. OSINT es inteligencia recopilada de fuentes disponibles públicamente.
No se requiere ningún delito cibernético para obtener esta información, está disponible si sabe dónde buscar y cómo buscar.
OSINT Inteligencia de código abierto
OSINT se puede obtener de fuentes como Internet, medios de comunicación, redes sociales, revistas de investigación y herramientas de búsqueda del gobierno estatal o nacional, como la búsqueda de empresas de la Secretaría de Estado de California y la búsqueda de empresas de Companies House del Reino Unido .
OSINT Inteligencia de código abierto, está disponible para todos. Solo está viendo información disponible públicamente, no viendo material privado ilegalmente o usando las credenciales de inicio de sesión de una persona sin tu permiso. Es la diferencia entre revisar tus publicaciones públicas e irrumpir en tu cuenta para leer mensajes directos privados.
En tu mayor parte, OSINT es gratuito. Hay algunas herramientas de búsqueda especializadas que utilizan un modelo freemium , pero en general, OSINT es de bajo riesgo, gratuito y muy eficaz. No es sorprendente que los actores de amenazas usen OSINT en la fase de reconocimiento de la planificación de un ciberataque, como ataques de phishing y ataques de ingeniería social , u otras acciones dañinas como el chantaje corporativo o personal.
Para protegerte, necesitas saber qué hay sobre tu organización y tu personal.
OSINT Inteligencia de código abierto
Por qué los gestores de amenazas aman OSINT
OSINT ayuda a los equipos de seguridad a localizar y comprender la información, las pistas y otras rutas de navegación inadvertidas que sus empleados dejan en su huella digital pública que compromete su seguridad.
Por ejemplo, puede tener un desarrollador web que haya creado un perfil en LinkedIn. Los perfiles de los desarrolladores suelen incluir una descripción de las tecnologías con las que son competentes y en las que están trabajando. Esto también le dice al mundo en qué tecnologías se basa tu sitio web, lo que, a tu vez, brinda orientación sobre el tipo de vulnerabilidades a las que puede ser susceptible.
También es probable que esta persona tenga una cuenta administrativa en tu sitio web. Otra información que publican, como los nombres de mascotas, niños o tu pareja, a menudo se usa como base de las contraseñas, y esta información también será recolectada por los actores de amenazas.
OSINT Inteligencia de código abierto
La Dark Web contiene bases de datos de todas las violaciones de datos que ocurren.
LinkedIn tuvo una violación de datos en mayo de 2016 que dejó 164 millones de direcciones de correo electrónico y contraseñas expuestas.
OSINT Inteligencia de código abierto
Si los detalles de tu desarrollador quedaron atrapados en esa violación y él ha reutilizado esa contraseña en tu sitio web, los actores de amenazas ahora tienen una manera fácil de eludir la seguridad en tu sitio web.
Tú también puedes usar OSINT
Muchas organizaciones utilizan las pruebas de penetración para detectar vulnerabilidades en los activos y servicios de la red de Internet. OSINT se puede utilizar de manera similar para detectar vulnerabilidades que se están creando por la liberación de información.
Comprar BitCoins gratis no suele ser posible, pero sí comprar, con tu acciones y participación MarketingCoins. Luego en nuestra tienda podrás usarlos para hacer campañas de makerting gratis.
MarkCoins es nuestra moneda de pago para hacer Campañas de Marketing profesionales sin gastar un €, mira como ➤
Dando Like a nuestra Página Publicando tu anuncio de casa Suscribiendo a nuestro Canal Youtube¿Tiene alguien que, sin saberlo, está dando demasiada información? De hecho, ¿cuánta información ya existe que podría ser beneficiosa para un gestor de amenazas? De hecho, la mayoría de las pruebas de penetración y los equipos de seguridad del Red Team realizan búsquedas OSINT como la primera fase de recopilación y reconocimiento de datos.
¿Cuánto pueden averiguar los demás sobre tu organización y tu personal a partir de tus huellas digitales? La forma obvia de averiguarlo es realizar búsquedas de OSINT en tu propia organización.
Técnicas sencillas de OSINT
Cualquiera que sea la herramienta o técnica que utilice, es mejor comenzar con una búsqueda más amplia y refinarla progresivamente hasta un enfoque más estrecho, guiado por los resultados de las búsquedas anteriores. Comenzar con un enfoque demasiado estrecho puede hacer que pierda información que solo aparece con un conjunto más relajado de términos de búsqueda.
Recuerda, no son solo tus empleados los que tienen una huella digital. Tu propia organización tiene una huella digital, desde repositorios no técnicos como registros de registro de empresas, presentaciones financieras, para aparecer en los resultados de los sitios de búsqueda de hardware como Shodan y ZoomEye .
OSINT Inteligencia de código abierto
Los sitios de búsqueda de hardware como estos le permiten buscar dispositivos de cierto tipo, marca y modelo o categoría genérica como “cámaras web ip”. Puede buscar protocolos, puertos abiertos o características como “contraseña predeterminada”. Las búsquedas se pueden filtrar y refinar por región geográfica.
Tu propio sitio web puede contener todo tipo de información útil para el actor de la amenaza.
OSINT Inteligencia de código abierto
La página “Conozca al equipo” proporciona roles y nombres, y posiblemente direcciones de correo electrónico. Si puede ver cómo están formadas las direcciones de correo electrónico (“nombre.nombre @” o “inicial.nombre @”, “apellido inicial @” sin punto, etc.), puede averiguar cuál es la dirección de correo electrónico para cualquier persona en el empresa siempre que tenga tu nombre. Puedes obtener una lista de clientes en tu página de testimonios.
Eso es todo lo que el gestor de amenazas necesita para realizar un ataque de spear-phishing . Pueden enviar un correo electrónico a una persona de rango medio en el departamento de finanzas que parece provenir de un miembro senior del personal. El correo electrónico tendrá un tono de urgencia. Solicitará que se realice un pago urgente a un cliente designado lo antes posible. Por supuesto, los datos bancarios son los datos bancarios del actor de la amenaza.
Las fotografías en las redes sociales y los blogs deben examinarse cuidadosamente para obtener información que se captura en el fondo o en los escritorios. Los terminales de computadora, las pizarras, los documentos en los escritorios, los pases de seguridad y las credenciales de identidad pueden revelar información útil para un actor de amenazas.
OSINT Inteligencia de código abierto
Se han descubierto en línea planos de edificios de edificios sensibles en portales de aplicaciones de planificación de acceso público. Los repositorios de Git no protegidos pueden revelar vulnerabilidades en aplicaciones web o permitir que los actores de amenazas inyecten tu propia puerta trasera en el código fuente.
Los perfiles de redes sociales en sitios como LinkedIn , Facebook y Twitter a menudo pueden revelar una gran cantidad de información sobre las personas.
OSINT Inteligencia de código abierto
Incluso una cuenta de Twitter en el lugar de trabajo que publique un tweet alegre sobre el cumpleaños de un miembro del personal puede proporcionar información que puede ser útil y explotable.
Supongamos que se hace un Tweet sobre alguien llamado Shirley que cumple 21 años y recibe un pastel en el trabajo. Cualquiera que pueda ver el tweet ahora tiene tu nombre y año de nacimiento. ¿Es tu contraseña posiblemente “Shirley1999” o “Shirley99”? sería un problema para una buena OSINT Inteligencia de código abierto.
OSINT Inteligencia de código abierto
La información que se encuentra en las redes sociales es particularmente adecuada para la ingeniería social . La ingeniería social es la manipulación tortuosa pero hábil de los miembros del personal con el fin de obtener acceso no autorizado a la información de tu edificio, red y empresa.
¿Es OSINT realmente legal?
El uso de métodos OSINT en EE. UU. Y el Reino Unido es legal. En otras jurisdicciones, debe verificar tu legislación local. Por lo general, si los datos no están protegidos con contraseña y no se requiere engaño o infiltración para adquirirlos, entonces es legal acceder a ellos. Los actores de las amenazas no se preocupan por estos puntos, por supuesto.
El Protocolo de Berkeley define un marco de orientación para realizar investigaciones del OSINT sobre crímenes de guerra y violaciones de derechos humanos. Este o algo similar es un buen punto de referencia para utilizar como guía sobre la legalidad y la ética de las búsquedas OSINT.
Kit de herramientas OSINT
Estas son algunas de las herramientas OSINT más conocidas y utilizadas. Kali Linux tiene muchos de estos incluidos, otros están disponibles como imágenes de contenedor descargables, o desde GitHub , o como instalaciones independientes.
Ten en cuenta que la mayoría de estos son solo para Linux. Los sitios web se pueden utilizar desde cualquier lugar, por supuesto.
OSINT Inteligencia de código abierto
- Ghunt : encuentra tanta información sobre una persona en tu perfil de Google como sea posible buscando cualquier cosa relacionada con tu dirección de correo electrónico de Gmail.
- ReNgine : combina y muestra una vista agregada de los resultados de varios escaneos de herramientas OSINT. ReNgine realiza los escaneos utilizando las otras herramientas y crea una vista combinada de la información devuelta.
- Shodan : motor de búsqueda de dispositivos, protocolos y hardware. Se usa comúnmente para detectar dispositivos inseguros, particularmente dispositivos de Internet de las cosas.
- ZoomEye : una alternativa a Shodan.
- Social Mapper : Social Mapper utiliza el reconocimiento facial y los nombres para rastrear objetivos en múltiples plataformas de redes sociales. Es gratis, pero debes registrarte.
- Spiderfoot : una herramienta de automatización OSINT, disponible en versiones comerciales y de código abierto. La versión de código abierto tiene algunas de las funciones de gama alta desactivadas.
- Sublist3r : enumerador de subdominios basado en Python
- theHarvester : ayuda a “determinar el panorama de amenazas externas de una empresa en Internet” mediante la recopilación de “correos electrónicos, nombres, subdominios, direcciones IP y URL”
- Maltgo : Maltego es una herramienta de búsqueda que recopila datos de muchas fuentes OSINT y muestra un conjunto gráfico de vínculos entre los datos y las personas.
- Google Dorking : Google dorking o Google hacking utiliza técnicas de búsqueda avanzadas para encontrar elementos que han sido indexados por Google pero que no aparecen en las búsquedas normales, como archivos de configuración y listas de contraseñas. Sitios como Exploit Database están dedicados a compartir términos de búsqueda de Google.
Es (principalmente) gratis, así que úsalo
Si tu equipo de seguridad aún no está usando OSINT, realmente está perdiendo un truco. Ser capaz de localizar, editar o eliminar información confidencial del dominio público es una excelente manera de minimizar el acceso de los actores de amenazas a las vulnerabilidades basadas en la información.
Hasta aquí la exposición, espero que haya sido de utilidad lo indicado sobre OSINT Inteligencia de código abierto.
Descubre más desde Red Social Colaborativa
Suscríbete y recibe las últimas entradas en tu correo electrónico.