Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
CyberWeapons Lab
"NSA for RedTeamers"
Director de:
www. blackmantisecurity.com
Especialista en Seguridad Informáticae investigación en fuentes abiertas (OSINT)
CCNA - MCSE - CEH - ISO270001 Lead AuditorTwitter @BlackMantisSeg
Identificar las fuentes de información relevantes.
FUENTES DE INFORMACIÓN
ADQUISICIÓN
PROCESAMIENTOANÁLISIS
INTELIGENCIA
Procesar la información encontrada.
Obtener la informaciónde dichas fuentes.
Analizar la información y encontrar patrones.
Sacar conclusionescon información bien
presentada.
Cyber Kill Chain
Mitre ATT&CK (Adversarial Tactics, Techniques and Common Knowledge)
Mitre ATT&CK (Adversarial Tactics, Techniques and Common Knowledge)
Se testea la seguridad de:• Aplicaciones• Redes externas e internas• Seguridad física• Seguridad de las personas (ingeniería social)
Su metodología involucra las siguientes fases:• Reconocimiento (Reconnaissance)• Compromiso (Compromise)• Persistencia (Persistence)• Command and Control (C2)• Escalado de privilegios• Pivoting• Reporte y Limpieza
OSINT. Sin Contacto1. Recolección de Información
2.Scanning y Enumeración
3. Análisis de Vulnerabilidades
4. Explotación de Vulnerabilidades
(Ataque)
5.Post-Explotaccion Con Contacto
ReconGathering
PasivoGathering
Activo
Footprinting
OSINT
Footprinting
Human Recon
SOCMINT
• Motores de búsqueda especializados• Bases de datos financieras.• Archivos web públicos.• Metadata de archivos.• Entidades registrantes de dominio.• Herramientas de data minning.• Google Hacking/Recolección de emails.• Automatización a través de APIs.
• DNS/WHOIS/DIG/SMTP/NSLOOKUP• Pings/Nmap/Nmap Scripting.
• Motores de búsqueda especializados• Listados de emails• Redes Sociales• Base de datos de padrones
Por ejemplo, un archivo de Word puede contener la siguiente información adicional:• Título del documento• Asunto• Autor• Cargo del autor• Descripción• Autor de la descripción• Palabras clave• Estado de copyright• Aviso de copyright• URL de la información sobre copyright, etc.
Son datos inyectados de manera oculta en un archivo(MS Office, PDF, imágenes, etc.) para realizar tareas de
indexación de los mismos.
www.edge-security.com/metagoofil.php
www.elevenpaths.com/es/labstools/foca-2/index.html
http://toolbar.netcraft.com/site_report
https://www.robtex.net/
Diego Brunowww.blackmantisecurity.com
[email protected]@BlackMantisSeg