Laboratorio 1 GS Luis Angel Santos Guevara

Asignatura Gestión de la Seguridad Datos del alumno Fecha Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel La

Views 39 Downloads 0 File size 3MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

Elaborado por: Luis Angel Santos Guevara

TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Febrero, 2020

Contenido Obtención de información a través de herramientas OSINT............................................3 Informe Confidencial........................................................................................................3 Metabuscadores.................................................................................................................7 Buscando por username..................................................................................................10 Comprobando si la cuenta de correo ha sido comprometida..........................................11 Mails - Hunter..................................................................................................................12 Obteniendo cuentas y contraseñas..................................................................................14 Accediendo a cámaras web..............................................................................................14 Conclusiones OSINT........................................................................................................15 Redes TOR: Impunidad en la red....................................................................................16 Deep Web, ¿qué es?.........................................................................................................16 Accediendo a la red TOR..................................................................................................17 Conclusiones....................................................................................................................21

TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Obtención de información a través de herramientas OSINT El siguiente informe ejemplifica desde un punto de vista práctico cómo utilizar los diferentes buscadores de contenidos disponibles en internet para realizar trabajos de inteligencia en fuentes abiertas (OSINT). La Inteligencia de Fuentes Abiertas (OSINT) es aquella obtenida a partir de fuentes públicas disponibles. De esta forma, se podría definir OSINT como una forma de recolectar información y datos a los que aplicarle una cierta inteligencia lo cual implica encontrar, seleccionar y adquirir información desde fuentes públicas, como buscadores, para poder analizarla y obtener gran cantidad de información acerca de una determinada temática o persona.

Informe Confidencial Se han utilizado los Dorks de Google para obtener el listado de admitidos en la maestría de comunicación política del sitio web de la Pontífice Universidad Católica de Ecuador Sede Ibarra (PUCESI), la información contiene cedula de identidad con nombres y apellidos de los admitidos, para obtener el listado en formato pdf se utilizó el comando siguiente: (site:pucesi.edu.ec listado) La imagen siguiente muestra el listado de estudiantes admitidos en la maestría de comunicación política.

TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Figura 1: Listado de admitidos. De la información anterior seleccionamos un blanco al cual se procederá a obtener la información que tenga en fuentes públicas. Sujeto a Investigar: REYNA RECALDE ANA LIZBETH Número de cedula: 1003621289

TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Intitle: Buscará la cadena que sea pasada por parámetro, se realizará una búsqueda por el título de la página, en este caso se utilizará el comando (intitle: REYNA

RECALDE ANA LIZBETH) ya que nuestro objetivo su nombre es Ana Lisbeth Reyna Recalde. En la imagen siguiente se muestran los resultados de la búsqueda obtenida.

Figura 2. Uso de operador Intitle en Google.

Al realizar una búsqueda con el operador intitle y el nombre del sujeto a investigar Google muestra resultados 10 resultados los cuales son suficientes para obtener información del sujeto.

TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Figura 3. Información del sujeto a investigar. La información obtenida nos dice que Ana Lizbeth Reyna Recalde en el 2014 con 19 años fue reina de la ciudad de Ibarra en el cantón de Imbabura en Ecuador. Además, podemos decir que Reyna se identifica como una persona alegre y apasionada por la lectura. Datos del sujeto ANA LIZBETH REYNA RECALDE Nació el 24 de noviembre de 1994 Padres: Víctor Reyna Aguirre y Gloria Recalde Gallegos Signo: Sagitario Estudios: Universidad Católica del Ecuador - Sede Ibarra Contabilidad Superior y Auditoria (Quinto semestre) Administración de Empresarial (Quinto semestre) Deporte: Gimnasio TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Color: Rosa y Verde Genero musical: Pop Hobby: Leer libros Admira: A Dios y a sus Padres

Metabuscadores Buscadores de buscadores, esto significa que sus filtros no se centran en la información que rastrean y encuentran por la red, sino en la que obtienen de los buscadores a los que consultan. Adquieren información de diferentes partes y las unen, busca la huella digital de la información. Yasni, Webmii, Spokeo, zapmeta, recopilan cuantiosa información del sujeto de investigación cuentas de redes sociales, fotografías, bibliografía etcétera como se muestra en las imágenes siguientes. En la página de yasni con el nombre del blanco podemos obtener información de artículos que hacen referencia al sujeto.

Figura 4. Metabuscador yasni.

TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Información obtenida de webmii.

Figura 5. Metabuscador WebMii. A partir de las búsquedas realizadas se obtuvo la cuenta de Facebook y más información como su número de teléfono (+ 34 663 59 86 37) y Gmail ([email protected])

TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Figura 6. Red social Facebook. Se obtuvo además información de un contrato realizado al sujeto el cual dice el salario mensual del sujeto de 2357,09 USD como se muestra en la figura siguiente.

Figura 7. Contrato realizado al sujeto.

TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Buscando por username Al tener la información del posible usuario (anitareyna942411) que utiliza el sujeto en sus redes sociales con las páginas checkusernames.com y namechk.com podremos obtener que posibles redes social presenta nuestro sujeto de investigación, como observamos en las imágenes siguientes.

Figura 8. Búsqueda en checkusernames.com.

TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

La misma búsqueda del usuario anitareyna942411 se realiza en el sitio namechk.com los sitios en verde significan que existe una cuenta con el usuario.

Figura 9. Búsqueda en namechk.com.

Comprobando si la cuenta de correo ha sido comprometida En el sitio https://haveibeenpwned.com/ se puede comprobar si la cuenta del sujeto ha sido comprometida por una violación de datos. La imagen siguiente muestra que la cuenta [email protected] ha sido comprometida en el sitio Dubsmash  ya que en diciembre de 2018, el servicio de mensajería de video Dubsmash sufrió una violación de datos  . El incidente expuso 162 millones de direcciones de correo electrónico únicas junto con nombres de usuario y hashes de contraseñas PBKDF2. En 2019, los datos aparecieron listados para la venta en un mercado web oscuro (junto con varias otras brechas importantes) y posteriormente comenzaron a circular de manera más amplia. Los datos fueron proporcionados a HIBP por una fuente que solicitó que se los atribuyera a "[email protected]". Datos comprometidos: direcciones de correo electrónico, ubicaciones geográficas, nombres, contraseñas, números de teléfono, idiomas hablados, nombres de usuario.

TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Figura 10. Búsqueda en haveibeenpwned.com.

Mails - Hunter Hunter.io es un portal web que permite buscar los emails de personas que trabajan en una empresa con solo introducir su página web, en dicha página se realizó una búsqueda introduciendo el dominio (pucesi.edu.ec) de la PUCESI y se obtuvieron 43 resultados de correos de personas que trabajan en la institución como se muestra en la imagen siguiente.

TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Figura 11. Búsqueda correos en Hunter.io.

TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Obteniendo cuentas y contraseñas Si se desea obtener información de cuentas de correo y contraseñas mediante archivos almacenados en un servidor de correo, como podrían ser archivos sql, log y xls se utilizará la siguiente cadena de búsqueda para obtener dicha información de la red (ext:log (intext:password||pass)) como se muestra en la imagen siguiente.

Figura 12. Obtener cuentas y contraseñas en la red.

Accediendo a cámaras web Utilizando el siguiente dork de google intitle:"my webcamXP server" se accedió a cámaras web de casas y calles como se muestra en la imagen siguiente

TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Figura 13. Cámaras web.

Conclusiones OSINT Todos los sitios web deben incluir en algún lugar el aviso legal y la política de privacidad. Aquí es donde se indicará qué persona o entidad es responsable de la web y del tratamiento de los datos que has facilitado. Además, los responsables del servicio también deben informarte sobre quiénes son, dónde están ubicados y cómo puedes contactar con ellos. Las redes sociales ponen a tu alcance distintos recursos para que puedas divulgar y compartir con otras personas la información que tú quieras sobre tu vida personal o profesional, pero ten en cuenta que dicha información, aunque la borres, quedará como mínimo registrado en los servidores de la red social y además, cualquiera que la haya visto podría haber hecho uso de ella, ya sea copiándola o difundiéndola. Cuando te registres algunas redes sociales te solicitarán muchos datos sobre ti domicilio, lugar de trabajo, colegio, gustos, aficiones, familiares, etc., que no son obligatorios. Valora qué información personal quieres proporcionar. Hay cierto

TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

tipo de información que no deberías publicar en tus perfiles para que no comprometa tu privacidad ni sea utilizada en tu contra acarreándote problemas o conflictos personales o laborales.

Redes TOR: Impunidad en la red TOR es una abreviatura de The Onion Project, un proyecto que busca el poder crear una red de comunicaciones distribuida de baja latencia por encima de la capa de internet de manera que nunca se revelen los datos de los usuarios que la utilizan, manteniéndose, así como una red privada y anónima. A diferencia de lo que piensan muchos usuarios, la red Tor no es una red P2P. A nivel técnico, esta red dispone por un lado una serie de enrutadores de tráfico, que son aquellos servidores por los que el tráfico se reenvía hasta alcanzar el destino y por otro lado independiente están todos los usuarios de esta red.

Deep Web, ¿qué es? Aunque la red Tor permite conectarse a los servidores web convencionales a través del protocolo http con sus correspondientes dominios y servidores, esta red esconde también un lado oscuro que no se encuentra al alcance de todos. Este apartado se llama Deep Web, o web profunda. En la Deep Web no disponemos de buscadores similares a como puede ocurrir en la red convencional de internet con Google, Bing o DuckDuckGo, sino que los usuarios deben tener memorizadas o apuntadas las direcciones a la hora de entrar. De igual forma, estas direcciones no tienen una forma similar a www.google.es que es muy sencilla de memorizar, sino que todas las URL se almacenan de forma cifrada y con una estructura similar a: http://123abc456def789ghi.onion (muy importante ver el onion al final de la URL). Para acceder a estas páginas web cifradas hay que estar obligatoriamente conectados a la red Tor e incluso en algunas páginas completas se necesita conectarse a una red adicional por encima de la red Tor que aporta mayor privacidad y seguridad.

TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Accediendo a la red TOR Para acceder a la red TOR en este caso se hizo desde una máquina virtual de Windows 10 en la cual se instaló el Tor browser para evitar cualquier inconveniente con algún virus que pudiera infestar el equipo.

Figura 14. Iniciando máquina virtual para acceder a TOR.

TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Figura 15. Tor browser instalado en la máquina virtual. Verificando IP real accediendo al sitio web http://en.utrace.de/ IP real: 201.183.195.42

Figura 16. Mostrando IP dirección real.

TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Verificando el anonimato de Tor bowser con direccionamiento ip accediendo al sitio

http://en.utrace.de/. Ip anónima: 209.141.48.150

Figura 17. Mostrando IP anónima.

Accediendo a dominios onion de deep web hiddenwikitor.com.

Figura 18. Hiddenwiki. TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Figura 19. Hiddenwiki.

Figura 20. Foro en español cebollaChan.

TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Gestión de la Seguridad

Datos del alumno

Fecha

Apellidos: Santos Guevara 17/02/2020 Nombre: Luis Angel

Figura 21. Buscador DuckDuckGo.

Conclusiones Se suele asociar TOR como una zona “malvada” llena de terroristas y delincuentes, pero no es así, existen sitios anónimos destinados a investigación en muchas áreas del conocimiento humano y que con el fin de preservar y hacer públicos estos avances, deciden “liberar” sus documentos en este tipo de redes, simplemente con el fin de que se mantengan como un recurso de todos y para todos, minimizando el riesgo de censura o limitación (lo cual es muy común en regímenes totalitarios o estados represores). TOR permite anonimizar el tráfico que sale de la máquina, pero si

la misma ya está comprometida con algún tipo de código malicioso el atacante puede robar la información pues ya tiene acceso al sistema. Es más, el usuario podría descargar algún tipo de amenaza incluso utilizando TOR e igualmente comprometer su información más sensible. Por eso sería bueno contar con una solución de seguridad que permita detectar y eliminar la amenaza. Mientras se tomen las seguridades navegar en TOR es seguro. TEMA 4 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)