SlideShare une entreprise Scribd logo
1  sur  13
Congreso Online de
Ciberinteligencia
Julio 2020
#IntelCon20
20
OSINT en la Deep web de TOR
Fco. Jesús Rodríguez
Daniel Echeverri Aka. Adastra
#IntelCon202
0
WHOAMI
Daniel Echeverri aka Adastra.
Formador, consultor e investigador de seguridad
informática.
- Blog: thehackerway.com
- Website: thehackerway.es
- Twitter: @jdaanial
- LinkedIn: adastra1
- Telegram: @TheHackerWay
- Email: adastra@thehackerway.com
#IntelCon202
0

¿Qué redes anónimas se encuentran actualmente
disponibles?
 Existen varias alternativas de cara al anonimato y la privacidad, con diferentes
modelos de funcionamiento.
 La solución más popular, sencilla y estable a día de hoy es “The Onion Router”
(TOR).
 Otras alternativas como I2P, Freenet, Dissent, Riffle tienen menos difusión y por
ende contenidos. A día de hoy la darknet de TOR incluye más servicios ilegales
que las soluciones citadas anteriormente.
¿De qué va esto?
#IntelCon202
0

¿Por donde empiezo?

La forma más común de descubrir servicios en la deep web
de cualquier solución de anonimato, es por medio de
servicios de indexado y buscadores

Algunos servicios en la deep web de TOR no suelen estar
disponibles todo el tiempo, por lo tanto aunque una
dirección onion sea valida, es posible que no se recupere
ningún contenido dado que el servicio al que apunte se
encuentra detenido.
¿De qué va esto?
#IntelCon202
0
¿De qué forma puedo descubrir servicios
ocultos maliciosos en la deep web de Tor
u otras redes?
#IntelCon202
0

¿Por donde empiezo?
 Dark Links: http://wiki5kauuihowqi5.onion
 Tor Links: http://torlinkbgs6aabns.onion
 Dark WebLinks: http://jdpskjmgy6kk4urv.onion/links.html
 HDWiki: http://hdwikicorldcisiy.onion
 OnionDir: http://dirnxxdraygbifgc.onion
 DeepLink: http://deeplinkdeatbml7.onion
 Ahmia: http://msydqstlz2kzerdg.onion
 Atlayo: http://xvwhmrw3sgwwmkko.onion
Descubrimiento de servicios ocultos
#IntelCon202
0

¿Por donde empiezo?
 UnderDIR: http://underdj5ziov3ic7.onion/search/CRITERIA/pg/
 CB3ROB: http://acjhxk5yqwnw2jdu.onion
 FreshOnions: http://zlal32teyptf4tvi.onion/?is_up=on
 Onion List Links: http://onionsnjajzkhm5g.onion/onions.php
 Realizar búsquedas especificas contra un conjunto de direcciones con criterios
que puedan devolver contenidos ilegales.
 Cuantos más servicios mejor. Son fuentes de datos.
 Cuanto más específicos/concretos sean los criterios, mejor.
Descubrimiento de servicios ocultos
#IntelCon202
0

¿Cómo proceder?
 Cuando se realizan búsquedas contra uno de los servicios que funcionan como
“fuente de datos” se deben utilizar palabras clave que permitan recuperar la
mayor cantidad de direcciones onion que coincidan con la búsqueda.
 Comprobar que, efectivamente, las direcciones recuperadas se encuentran
vinculadas a un servicio activo.
 Extraer información del sitio web encontrado: Servidor y stack tecnológico,
métodos HTTP soportados, cabeceras y cuerpo de la respuesta, documentos y/o
imágenes.
Descubrimiento de servicios ocultos
#IntelCon202
0
¿Cómo analizar dichos servicios y extraer
información de forma programática?
#IntelCon202
0

Divide y vencerás.
1) Consultas a las fuentes de datos.
2) Aplicar un conjunto de patrones a las consultas.
3) Filtrar direcciones. Solo interesan aquellas que están activas.
4) Consultas contra cada dirección activa y análisis de la respuesta.
5) Almacenar los sitios web encontrados y la información.
6) Realizar un proceso de spidering contra cada servicio encontrado.
7) Aplicar patrones/expresiones para detectar contenidos ilegales.
8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos
individual y/o conjuntamente si aplica.
Solving the problem in the pythonic way
#IntelCon202
0

Divide y vencerás.
 Consultas a las fuentes de datos.
1)- Instancia de TOR, Requests, Requesocks, Sockspy
 Aplicar un conjunto de patrones a las consultas.
1)- Patrones en DB, algoritmo para procesamiento de la estructura de cada
buscador.
 Filtrar direcciones. Solo interesan aquellas que están activas.
1)- Requests/Requesocks
Solving the problem in the pythonic way
#IntelCon202
0 Consultas contra cada dirección activa y análisis de la respuesta.

BeautifulSoup, Mechanize/Selenium
 Almacenar los sitios web encontrados y la información.

Base de datos relacional, Hadoop/Pandas
 Realizar un proceso de spidering contra cada servicio encontrado.

Requests+BeautifulSoup
 Aplicar patrones/expresiones para detectar contenidos ilegales.

Módulos disponibles en el SDK de Python.
 Aislar los servicios que cumplan con los patrones anteriores y atacarlos
individual y/o conjuntamente si aplica.
Solving the problem in the pythonic way
Congreso Online de Ciberinteligencia | Julio
#IntelCon20
20
Gracias por la atención

Contenu connexe

Tendances

Cyber threat intelligence ppt
Cyber threat intelligence pptCyber threat intelligence ppt
Cyber threat intelligence pptKumar Gaurav
 
Cyber Security Presentation By(Aashish Tanania)
Cyber Security Presentation By(Aashish Tanania)Cyber Security Presentation By(Aashish Tanania)
Cyber Security Presentation By(Aashish Tanania)AashishTanania
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with SplunkSplunk
 
Introduction: CISSP Certification
Introduction: CISSP CertificationIntroduction: CISSP Certification
Introduction: CISSP CertificationSam Bowne
 
Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Amrit Chhetri
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
IoT Attack Surfaces -- DEFCON 2015
IoT Attack Surfaces -- DEFCON 2015IoT Attack Surfaces -- DEFCON 2015
IoT Attack Surfaces -- DEFCON 2015Daniel Miessler
 
Microsoft Cloud Application Security Overview
Microsoft Cloud Application Security Overview Microsoft Cloud Application Security Overview
Microsoft Cloud Application Security Overview Syed Sabhi Haider
 
Fundamentals of IoT Security
Fundamentals of IoT SecurityFundamentals of IoT Security
Fundamentals of IoT SecuritySHAAMILIVARSAGV
 
Dark web markets: from the silk road to alphabay, trends and developments
Dark web markets: from the silk road to alphabay, trends and developmentsDark web markets: from the silk road to alphabay, trends and developments
Dark web markets: from the silk road to alphabay, trends and developmentsAndres Baravalle
 
OSINT 2.0 - Past, present and future
OSINT 2.0  - Past, present and futureOSINT 2.0  - Past, present and future
OSINT 2.0 - Past, present and futureChristian Martorella
 
Understanding Zero Trust Security for IBM i
Understanding Zero Trust Security for IBM iUnderstanding Zero Trust Security for IBM i
Understanding Zero Trust Security for IBM iPrecisely
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with SplunkSplunk
 
Splunk Architecture | Splunk Tutorial For Beginners | Splunk Training | Splun...
Splunk Architecture | Splunk Tutorial For Beginners | Splunk Training | Splun...Splunk Architecture | Splunk Tutorial For Beginners | Splunk Training | Splun...
Splunk Architecture | Splunk Tutorial For Beginners | Splunk Training | Splun...Edureka!
 
Cyber Threat Intelligence - It's not just about the feeds
Cyber Threat Intelligence - It's not just about the feedsCyber Threat Intelligence - It's not just about the feeds
Cyber Threat Intelligence - It's not just about the feedsIain Dickson
 

Tendances (20)

Cyber threat intelligence ppt
Cyber threat intelligence pptCyber threat intelligence ppt
Cyber threat intelligence ppt
 
Cyber Security Presentation By(Aashish Tanania)
Cyber Security Presentation By(Aashish Tanania)Cyber Security Presentation By(Aashish Tanania)
Cyber Security Presentation By(Aashish Tanania)
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with Splunk
 
Introduction: CISSP Certification
Introduction: CISSP CertificationIntroduction: CISSP Certification
Introduction: CISSP Certification
 
Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Security Awareness Training by Fortinet
Security Awareness Training by FortinetSecurity Awareness Training by Fortinet
Security Awareness Training by Fortinet
 
IoT Attack Surfaces -- DEFCON 2015
IoT Attack Surfaces -- DEFCON 2015IoT Attack Surfaces -- DEFCON 2015
IoT Attack Surfaces -- DEFCON 2015
 
Threat Intelligence
Threat IntelligenceThreat Intelligence
Threat Intelligence
 
FireEye Solutions
FireEye SolutionsFireEye Solutions
FireEye Solutions
 
Microsoft Cloud Application Security Overview
Microsoft Cloud Application Security Overview Microsoft Cloud Application Security Overview
Microsoft Cloud Application Security Overview
 
Fundamentals of IoT Security
Fundamentals of IoT SecurityFundamentals of IoT Security
Fundamentals of IoT Security
 
Dark web markets: from the silk road to alphabay, trends and developments
Dark web markets: from the silk road to alphabay, trends and developmentsDark web markets: from the silk road to alphabay, trends and developments
Dark web markets: from the silk road to alphabay, trends and developments
 
OSINT 2.0 - Past, present and future
OSINT 2.0  - Past, present and futureOSINT 2.0  - Past, present and future
OSINT 2.0 - Past, present and future
 
Understanding Zero Trust Security for IBM i
Understanding Zero Trust Security for IBM iUnderstanding Zero Trust Security for IBM i
Understanding Zero Trust Security for IBM i
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with Splunk
 
Splunk Architecture | Splunk Tutorial For Beginners | Splunk Training | Splun...
Splunk Architecture | Splunk Tutorial For Beginners | Splunk Training | Splun...Splunk Architecture | Splunk Tutorial For Beginners | Splunk Training | Splun...
Splunk Architecture | Splunk Tutorial For Beginners | Splunk Training | Splun...
 
Cyber Threat Intelligence - It's not just about the feeds
Cyber Threat Intelligence - It's not just about the feedsCyber Threat Intelligence - It's not just about the feeds
Cyber Threat Intelligence - It's not just about the feeds
 
MITRE ATT&CK Framework
MITRE ATT&CK FrameworkMITRE ATT&CK Framework
MITRE ATT&CK Framework
 

Similaire à IntelCon 2020: OSINT en la Deep web de TOR

Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Dani Adastra
 
Qué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la informaciónQué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la informaciónSocialBiblio
 
Webinar Gratuito: Deep Web
Webinar Gratuito: Deep WebWebinar Gratuito: Deep Web
Webinar Gratuito: Deep WebAlonso Caballero
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Doc deep-web (2)
Doc deep-web (2)Doc deep-web (2)
Doc deep-web (2)leonella12
 
Information tracking with OPTOS: siguiendo la pista por la red
Information tracking with OPTOS: siguiendo la pista por la redInformation tracking with OPTOS: siguiendo la pista por la red
Information tracking with OPTOS: siguiendo la pista por la redBlueliv
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep WebChema Alonso
 
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasMeta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasFacultad de Informática UCM
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetJavier Junquera
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoFrancisco Javier Barrena
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Webnavajanegra
 

Similaire à IntelCon 2020: OSINT en la Deep web de TOR (20)

Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
 
Qué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la informaciónQué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la información
 
Tor
TorTor
Tor
 
Día 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando AguasDía 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando Aguas
 
Webinar Gratuito: Deep Web
Webinar Gratuito: Deep WebWebinar Gratuito: Deep Web
Webinar Gratuito: Deep Web
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Doc deep-web (2)
Doc deep-web (2)Doc deep-web (2)
Doc deep-web (2)
 
Information tracking with OPTOS: siguiendo la pista por la red
Information tracking with OPTOS: siguiendo la pista por la redInformation tracking with OPTOS: siguiendo la pista por la red
Information tracking with OPTOS: siguiendo la pista por la red
 
Proyecto TOR
Proyecto TORProyecto TOR
Proyecto TOR
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
 
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasMeta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
 
S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
 
Clase1
Clase1Clase1
Clase1
 
Deep web
Deep webDeep web
Deep web
 
Ethelhub - Introducción a OSINT
Ethelhub - Introducción a OSINTEthelhub - Introducción a OSINT
Ethelhub - Introducción a OSINT
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
 
Deep web
Deep webDeep web
Deep web
 
Tor1
Tor1Tor1
Tor1
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
 

Plus de Dani Adastra

IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webDani Adastra
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonDani Adastra
 
Malt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaMalt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaDani Adastra
 
HoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPHoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPDani Adastra
 
HackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamHackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamDani Adastra
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamDani Adastra
 
8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeamDani Adastra
 
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"Dani Adastra
 
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Dani Adastra
 
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...Dani Adastra
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonDani Adastra
 
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)Dani Adastra
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonDani Adastra
 
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...Dani Adastra
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Dani Adastra
 
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.Dani Adastra
 
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...Dani Adastra
 
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Dani Adastra
 

Plus de Dani Adastra (18)

IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con Python
 
Malt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaMalt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresa
 
HoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPHoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAP
 
HackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamHackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeam
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
 
8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam
 
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
 
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
 
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con Python
 
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con Python
 
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
 
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
 
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
 
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
 

Dernier

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Dernier (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

IntelCon 2020: OSINT en la Deep web de TOR

  • 1. Congreso Online de Ciberinteligencia Julio 2020 #IntelCon20 20 OSINT en la Deep web de TOR Fco. Jesús Rodríguez Daniel Echeverri Aka. Adastra
  • 2. #IntelCon202 0 WHOAMI Daniel Echeverri aka Adastra. Formador, consultor e investigador de seguridad informática. - Blog: thehackerway.com - Website: thehackerway.es - Twitter: @jdaanial - LinkedIn: adastra1 - Telegram: @TheHackerWay - Email: adastra@thehackerway.com
  • 3. #IntelCon202 0  ¿Qué redes anónimas se encuentran actualmente disponibles?  Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento.  La solución más popular, sencilla y estable a día de hoy es “The Onion Router” (TOR).  Otras alternativas como I2P, Freenet, Dissent, Riffle tienen menos difusión y por ende contenidos. A día de hoy la darknet de TOR incluye más servicios ilegales que las soluciones citadas anteriormente. ¿De qué va esto?
  • 4. #IntelCon202 0  ¿Por donde empiezo?  La forma más común de descubrir servicios en la deep web de cualquier solución de anonimato, es por medio de servicios de indexado y buscadores  Algunos servicios en la deep web de TOR no suelen estar disponibles todo el tiempo, por lo tanto aunque una dirección onion sea valida, es posible que no se recupere ningún contenido dado que el servicio al que apunte se encuentra detenido. ¿De qué va esto?
  • 5. #IntelCon202 0 ¿De qué forma puedo descubrir servicios ocultos maliciosos en la deep web de Tor u otras redes?
  • 6. #IntelCon202 0  ¿Por donde empiezo?  Dark Links: http://wiki5kauuihowqi5.onion  Tor Links: http://torlinkbgs6aabns.onion  Dark WebLinks: http://jdpskjmgy6kk4urv.onion/links.html  HDWiki: http://hdwikicorldcisiy.onion  OnionDir: http://dirnxxdraygbifgc.onion  DeepLink: http://deeplinkdeatbml7.onion  Ahmia: http://msydqstlz2kzerdg.onion  Atlayo: http://xvwhmrw3sgwwmkko.onion Descubrimiento de servicios ocultos
  • 7. #IntelCon202 0  ¿Por donde empiezo?  UnderDIR: http://underdj5ziov3ic7.onion/search/CRITERIA/pg/  CB3ROB: http://acjhxk5yqwnw2jdu.onion  FreshOnions: http://zlal32teyptf4tvi.onion/?is_up=on  Onion List Links: http://onionsnjajzkhm5g.onion/onions.php  Realizar búsquedas especificas contra un conjunto de direcciones con criterios que puedan devolver contenidos ilegales.  Cuantos más servicios mejor. Son fuentes de datos.  Cuanto más específicos/concretos sean los criterios, mejor. Descubrimiento de servicios ocultos
  • 8. #IntelCon202 0  ¿Cómo proceder?  Cuando se realizan búsquedas contra uno de los servicios que funcionan como “fuente de datos” se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la búsqueda.  Comprobar que, efectivamente, las direcciones recuperadas se encuentran vinculadas a un servicio activo.  Extraer información del sitio web encontrado: Servidor y stack tecnológico, métodos HTTP soportados, cabeceras y cuerpo de la respuesta, documentos y/o imágenes. Descubrimiento de servicios ocultos
  • 9. #IntelCon202 0 ¿Cómo analizar dichos servicios y extraer información de forma programática?
  • 10. #IntelCon202 0  Divide y vencerás. 1) Consultas a las fuentes de datos. 2) Aplicar un conjunto de patrones a las consultas. 3) Filtrar direcciones. Solo interesan aquellas que están activas. 4) Consultas contra cada dirección activa y análisis de la respuesta. 5) Almacenar los sitios web encontrados y la información. 6) Realizar un proceso de spidering contra cada servicio encontrado. 7) Aplicar patrones/expresiones para detectar contenidos ilegales. 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual y/o conjuntamente si aplica. Solving the problem in the pythonic way
  • 11. #IntelCon202 0  Divide y vencerás.  Consultas a las fuentes de datos. 1)- Instancia de TOR, Requests, Requesocks, Sockspy  Aplicar un conjunto de patrones a las consultas. 1)- Patrones en DB, algoritmo para procesamiento de la estructura de cada buscador.  Filtrar direcciones. Solo interesan aquellas que están activas. 1)- Requests/Requesocks Solving the problem in the pythonic way
  • 12. #IntelCon202 0 Consultas contra cada dirección activa y análisis de la respuesta.  BeautifulSoup, Mechanize/Selenium  Almacenar los sitios web encontrados y la información.  Base de datos relacional, Hadoop/Pandas  Realizar un proceso de spidering contra cada servicio encontrado.  Requests+BeautifulSoup  Aplicar patrones/expresiones para detectar contenidos ilegales.  Módulos disponibles en el SDK de Python.  Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual y/o conjuntamente si aplica. Solving the problem in the pythonic way
  • 13. Congreso Online de Ciberinteligencia | Julio #IntelCon20 20 Gracias por la atención