SlideShare une entreprise Scribd logo
1  sur  44
Télécharger pour lire hors ligne
Anonimato en Internet
y Dante’s Gates Minimal Version
JORGE CORONADO DE QUANTIKA14
22/02/2019 www.quantika14.com 1
Quién soy yo
• Fundador y CEO de QuantiKa14
• Colaborador de Canal Sur Radio desde 2015
• Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla
• Colaborador del primer “Protocolo institucional en España ante la violencia de
género en las redes sociales”
• Formación a cuerpos de seguridad en investigación a través de Internet desde
la ESPA y otros cursos
• Creador del protocolo de actuación para la búsqueda de personas
desaparecidas a través de las tecnologías de la información y comunicación
• Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN)
• Dinamizador del Hack&Beers Sevilla
• Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante
Gates, Killo.io, etc
22/02/2019 www.quantika14.com 2
QuantiKa14 E-CRIMEN
Departamento especializado en investigaciones de crímenes informáticos.
Gracias a nuestras aplicaciones creadas por
nosotros no solo podemos llegar más lejos
y más rápido en las investigaciones
Aplicaciones de OSINT y Big
Data
Nuestros detectives están dotados de
nuestra formación, conocimientos y
dispositivos.
Detectives
Gracias a la experiencia de nuestros
expertos en seguridad informática
podemos usar herramientas y técnicas no
utilizadas anteriormente en las
investigaciones
Expertos en seguridad
informática y OSINT
Contamos con abogados especialistas en
las nuevas tecnologías, LOPD, violencia de
género, etc
Departamento Legal
3
Síguenos en Facebook y Twitter
www.quantika14.com
¿Qué es Hacking Sevilla?
• Un grupo de personas apasionadas por la
seguridad informática y peritaje
informático que realizan charlas y talleres.
• Anteriores meetups/eventos:
• Hack&Beers II
• Charla uso seguro y responsable de las TIC
• ¿Qué es la insolvencia? ¿Cómo investigar a
personas insolventes usando OSINT?
• Curso para proteger WordPress
• Geoconciencia: localizados y localizables
• Presentación de Killo.io
• Generar un centro de testeo web con
Docker
• Guasap Forensic (Forense a WhatsApp)
• Workshops…
22/02/2019 www.quantika14.com 4
PRÓXIMOS MEETUPS
• 22 de febrero - Ronda de Hacking [II edición] -> GRATIS
• 12 de marzo - ciberseguridad para padres y madres -> 19,95 €
• 15 de marzo - Workshop: uso de metasploit y pruebas de
conceptos -> 19,95 €
• 29 de marzo - Ronda de Hacking [III edición] -> GRATIS
22/02/2019 www.quantika14.com 5
22/02/2019 www.quantika14.com 6
¿Qué vamos a ver?
• Conceptos básicos
• ¿Qué es el anonimato?
• ¿Dónde actúa el anonimato en Internet?
• La huella digital
• ¿Qué es una VPN?
• ¿Qué es un Proxy?
• ¿Qué son los metadatos?
• ¿Qué es un cookie?¿Qué es una supercookie HSTS?
• Dante’s Gates investigación OSINT
22/02/2019 www.quantika14.com 7
¿Qué es el anonimato?
22/02/2019 www.quantika14.com 8
¿Qué es el anonimato en Internet?
22/02/2019 www.quantika14.com 9
¿El anonimato en
Internet existe?
22/02/2019 10
• Crímenes (delitos informáticos)
• Uso de la tecnología para
cometer delitos
• Libertad de expresión
www.quantika14.com 22/02/2019 11
¿Qué es una cookie?
El objeto de las cookies es guardar información en la
sesión de navegación de un cliente. La información
que se guarda en una cookie puede ser utilizada para
identificar de forma unívoca a una persona, creado
para ello un identificador único. Ese valor se puede
leer desde el sitio web que lo creó cada vez que se
visite la web. Sin embargo, las cookies se pueden
borrar fácilmente y por tanto el sitio web no podría
saber que una persona es la misma que visitó el sitio
hace dos días.
Con las SuperCookies esto es no es tan fácil, y es
necesario que las implementaciones de Mozilla
Firefox, Google Chrome o MicroSoft Internet
Explorer cambien, ya que abusan del funcionamiento
de la implementación de HSTS. Con HSTS, una web le
puede indicar al navegador que siempre que se
conecte a ella debe hacerlo usando HTTPS y no HTTP.
Esta es una forma para ayudar a que los usuarios
dejen de navegar bajo HTTP y pasen a hacerlo sobre
HTTPS. Para ello, el servidor web le contesta al cliente
con una serie de flags HTTPS que le hacen recordar al
navegador esa configuración y ya siempre irá con
HTTTPs el tráfico a esa web.
Entre esos flags, el sitio web puede guardar un
Identificador Único utilizando el valor de Max-AGE,
que además podrá ser leído desde cualquier pestaña,
y desde cualquier navegación, incluso si esta
navegación se hace desde otra instancia del
navegador en modo Privado o Incógnito.
22/02/2019 www.quantika14.com 12
¿Qué es una VPN?
VPN son las siglas de Virtual Private Network, o red privada virtual
22/02/2019 www.quantika14.com 13
PiVPN: Configura una VPN casera en
una Raspberry Pi utilizando OpenVPN
www.quantika14.com
https://www.rogueaxis.com/bl
og/raspberry/pivpn-configura-
una-vpn-casera-en-una-
raspberry-pi-utilizando-
openvpn/
22/02/2019 14
Se me ha ocurrido una idea…
22/02/2019 www.quantika14.com 15
PIVPN + Bares…
22/02/2019 www.quantika14.com 16
¿Qué es un Proxy?
22/02/2019 17
PROXY EVERYWHERE…
22/02/2019 www.quantika14.com 18
La huella digital…
• User-agent (navegador, SO,
• Dimensión de la pantalla
• Localización
• Fecha/hora
• Canva id
• etc
www.quantika14.com 22/02/2019 19
3. Investiga
conmigo
2
0
22/02/2019
www.quantika14.com
¿Qué son los metadatos?
22/02/2019 www.quantika14.com 21
Workshop: anonimato en
Internet
22
• POC: modificando peticiones http
• POC: crear nuestro propio PIVPN
• POC: convertir router en VPV
Dante’s Gates
Minimal Version
• Actualmente:
• Buscador de personas
• Buscador de nicks
• En el futuro:
• Buscador de emails (EO-RIPPER)
• Buscador de nº de tlfn
• Buscador de empresas
• Bots propios para crear tu propio
Big Data
• https://github.com/Quantika14/os
int-suite-tools
www.quantika14.com 22/02/2019 23
22/02/2019 www.quantika14.com 24
1.1 Fuentes abiertas
en España
• Plataformas dinámicas (recursivo)
• BOE y BORME
• Redes sociales
• Twitter
• Facebook
• LinkedIn
• Pastebin
• Adjudicaciones y licitaciones
• Inmobiliarias
• Comentarios en foros y blogs
• Deep Web
• Chats (WhatsApp y Telegram)
• Plataformas datos estáticos (recogida una vez)
• Universidades de España
• Colegios profesionales
• Buscadores
• Google
• Bing
• DuckDuckGo
• Pastebin
• Páginas amarillas y blancas
22/02/2019
www.quantika14.com 25
1.2 ¿Qué es el OSINT?
La traducción sería “inteligencia con fuentes
abiertas”. El concepto se refiere a la
recolección de información de una persona
o empresa utilizando fuentes de acceso
público como internet, redes sociales,
buscadores, foros, fotografías, wikis,
bibliotecas online, conferencias,
metadatos, etc.
El OSINT es una eficaz herramienta para
recopilar todo tipo de información, la cual
puede ser utilizada para tareas como
realización de perfiles de seguridad,
estudios psicológicos, evaluar tendencias de
mercado, auditorias en temas de seguridad
de la información o conocer sobre la
identidad digital y reputación online de
personas, entre otras.
22/02/2019 www.quantika14.com 26
1.2.1 Ciclo de la Inteligencia [o.O]
Identificar
fuentes
abiertas
Adquirir
ProcesarAnalizar
Inteligencia
22/02/2019 www.quantika14.com 27
1.2.2 Procesos
22/02/2019 www.quantika14.com 28
2. APLICACIONES PARA
HACER OSINT
SOBRE PERSONAS Y
USUARIOS
www.quantika14.com 22/02/2019 29
2.1 Web scraping
• Nos permite seleccionar, procesar,
almacenar y analizar el dato
concreto de una web que queramos.
• BeautifulSoup
• Mechanize
• Selenium
• Requests
• Dryscape
(https://dryscrape.readthedocs.io/en/latest
22/02/2019 www.quantika14.com 30
2.2 ¿Qué se puede saber solo con tu
email?
22/02/2019 www.quantika14.com 31
• http://blog.quantika14.com/blog/2017/01/11/q
ue-se-puede-hacer-saber-de-ti-con-solo-tu-
email/
• http://blog.quantika14.com/blog/2017/01/26/q
ue-puedo-hacer-y-saber-de-ti-con-tu-email-
email-osint-ripper-eo-ripper-pyparte-ii/
• http://blog.quantika14.com/blog/2017/02/15/q
ue-puedo-hacer-y-saber-de-ti-con-tu-email-
suplantando-un-correo-electronico-parte-iii/
• http://blog.quantika14.com/blog/2018/07/31/e
mail-osint-ripper-eo-ripper-version-1-2-1-
amazon-y-haveibeenpwned/
2.2.1 Esquema OSINT con un email
22/02/2019 www.quantika14.com 32
Email
Registros
asociados con ese
email
Amazon
LinkedIn
WordPress
Infojobs
Netflix
Tumblr
Leaks
IHaveBeenPwned
He Sido Hackeado
Pastebin
Otros
Foros
Blogs
Redes Sociales
Twitter
Youtube
LinkedIn
Dominio
2.2.2 Email OSINT Ripper
(EO-Ripper.py)
https://github.com/Quantika14/email
-osint-ripper
22/02/2019 www.quantika14.com 33
2.2.2.1 Cómo funciona el
código de EO-RIPPER
https://github.com/Quantika14/email-osint-ripper/
22/02/2019 www.quantika14.com 34
Paréntesis: ¿cómo lo vamos hacer?
Crear una lista
de emails
•Hunter.io
•Para no pagar script en JS (emails =
document.getElementsByClassName("email");)
•Con Gedit Reemplazamos y ordenamos
OSINT
•Investigamos qué cuentas y más info
tiene con EO-RIPPER
•Averiguamos si está en algún Leak
Buscamos los
leaks y obtemos
la pass
•Cr3d0ver
Verificamos que
webs siguen con
la misma
password
22/02/2019 www.quantika14.com 35
2.3 Descargando universidades
22/02/2019 www.quantika14.com 36
2.4 Monitorizando WhatsApp Web/ Telegram
• Plugin de Mozilla
• Cuidado con el CSP, CORS, etc
22/02/2019 www.quantika14.com 37
2.4.1 Monitorizando Twitter y
Telegram con Triana Browser: fork
• Comentamos líneas:
• 192
• 194
• Añadimos una función que limpie los tags
HTML
• Guardamos en TEXT los mensajes
• https://github.com/Quantika14/trianabrowser
2.5 ¿Qué
podemos
saber solo
de un
teléfono?
• http://blog.quantika14.com/blog/2018/04/23/antes-se-
podia-obtener-todas-las-cuentas-asociadas-a-un-telefono-en-
facebook/
• https://github.com/Quantika14/facebook-phone-search-bot
www.quantika14.com 39
2.5.1 Esquema de datos desde un nº de
teléfono
Phone
Compañia
Localización
Wifi Map
Familiares
Nombres y
apellidos
BOE
DNI
Multas
Empresas
(BORME)
Adjudicaciones
Redes Sociales
Orientación
política
NICK
Foros
Telegram
Papercall.io
Familiares
22/02/2019 www.quantika14.com 40
2.6 Cómo descargar todo Pastebin
• Creación de URL
• Descarga del contenido
• http://blog.quantika14.com/blo
g/2017/12/05/como-descargar-
todo-pastebin-en-menos-de-
100-lineas-de-codigo/
• https://github.com/JWScr33d/cr
awler-downloader-pastebin
22/02/2019 www.quantika14.com 41
Cómo colaborar
Es una plataforma de crowfunding para
apoyar proyectos sociales. Hemos creado
una para invertirlo en un equipo de
voluntarios que estén dispuestos en ayudar
a la búsqueda de menores desaparecidos.
42
Todas las personas que quieran acceder al
equipo recibirán una formación.
22/02/2019 www.quantika14.com
22/02/2019 www.quantika14.com 43
22/02/2019 www.quantika14.com 44

Contenu connexe

Tendances

Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareQuantiKa14
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surQuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaQuantiKa14
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoQuantiKa14
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...QuantiKa14
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos realesQuantiKa14
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesQuantiKa14
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaQuantiKa14
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IQuantiKa14
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de géneroQuantiKa14
 
Seguridad WordPress en Sevilla
Seguridad WordPress en SevillaSeguridad WordPress en Sevilla
Seguridad WordPress en SevillaQuantiKa14
 

Tendances (20)

Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con Twiana
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gates
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuencia
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de género
 
Seguridad WordPress en Sevilla
Seguridad WordPress en SevillaSeguridad WordPress en Sevilla
Seguridad WordPress en Sevilla
 
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
 

Similaire à Anonimato en Internet y Dante's Gates minimal version

Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
 
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxPARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxQuantiKa14
 
¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?Pablo Fernández Burgueño
 
Dinamización de las bibliotecas con tecnologías de tercera generación eLiburu...
Dinamización de las bibliotecas con tecnologías de tercera generación eLiburu...Dinamización de las bibliotecas con tecnologías de tercera generación eLiburu...
Dinamización de las bibliotecas con tecnologías de tercera generación eLiburu...Liburutegiak Kultura Saila
 
Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Alonso Caballero
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTAlonso Caballero
 
Medidas de seguridad en internet
Medidas de seguridad en internet   Medidas de seguridad en internet
Medidas de seguridad en internet paolasolis25
 
Multimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMultimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMonsterPerez1
 
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...Blockchain España
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...Pablo Fernández Burgueño
 
Codigos QR en el Campo Educativo
Codigos QR en el Campo EducativoCodigos QR en el Campo Educativo
Codigos QR en el Campo EducativoVanesa Salinas
 
Estrategias y herramientas digitales para profesionales
Estrategias y herramientas digitales para profesionalesEstrategias y herramientas digitales para profesionales
Estrategias y herramientas digitales para profesionalesEsteban Romero Frías
 

Similaire à Anonimato en Internet y Dante's Gates minimal version (20)

Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxPARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Blockchain, tenemos una solución busquemos el problema
Blockchain, tenemos una solución busquemos el problemaBlockchain, tenemos una solución busquemos el problema
Blockchain, tenemos una solución busquemos el problema
 
¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?
 
Dinamización de las bibliotecas con tecnologías de tercera generación eLiburu...
Dinamización de las bibliotecas con tecnologías de tercera generación eLiburu...Dinamización de las bibliotecas con tecnologías de tercera generación eLiburu...
Dinamización de las bibliotecas con tecnologías de tercera generación eLiburu...
 
Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019
 
Recursos Web 2
Recursos Web 2Recursos Web 2
Recursos Web 2
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
Medidas de seguridad en internet
Medidas de seguridad en internet   Medidas de seguridad en internet
Medidas de seguridad en internet
 
Recursos web 2 iesgalletas
Recursos web 2 iesgalletasRecursos web 2 iesgalletas
Recursos web 2 iesgalletas
 
Web 2.0 y Educación
Web 2.0 y EducaciónWeb 2.0 y Educación
Web 2.0 y Educación
 
Multimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMultimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y Privacidad
 
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
 
Codigos QR en el Campo Educativo
Codigos QR en el Campo EducativoCodigos QR en el Campo Educativo
Codigos QR en el Campo Educativo
 
Estrategias y herramientas digitales para profesionales
Estrategias y herramientas digitales para profesionalesEstrategias y herramientas digitales para profesionales
Estrategias y herramientas digitales para profesionales
 
Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9
 
E-commerce
E-commerceE-commerce
E-commerce
 

Plus de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonQuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPQuantiKa14
 

Plus de QuantiKa14 (11)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Dernier

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Dernier (7)

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Anonimato en Internet y Dante's Gates minimal version

  • 1. Anonimato en Internet y Dante’s Gates Minimal Version JORGE CORONADO DE QUANTIKA14 22/02/2019 www.quantika14.com 1
  • 2. Quién soy yo • Fundador y CEO de QuantiKa14 • Colaborador de Canal Sur Radio desde 2015 • Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla • Colaborador del primer “Protocolo institucional en España ante la violencia de género en las redes sociales” • Formación a cuerpos de seguridad en investigación a través de Internet desde la ESPA y otros cursos • Creador del protocolo de actuación para la búsqueda de personas desaparecidas a través de las tecnologías de la información y comunicación • Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN) • Dinamizador del Hack&Beers Sevilla • Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante Gates, Killo.io, etc 22/02/2019 www.quantika14.com 2
  • 3. QuantiKa14 E-CRIMEN Departamento especializado en investigaciones de crímenes informáticos. Gracias a nuestras aplicaciones creadas por nosotros no solo podemos llegar más lejos y más rápido en las investigaciones Aplicaciones de OSINT y Big Data Nuestros detectives están dotados de nuestra formación, conocimientos y dispositivos. Detectives Gracias a la experiencia de nuestros expertos en seguridad informática podemos usar herramientas y técnicas no utilizadas anteriormente en las investigaciones Expertos en seguridad informática y OSINT Contamos con abogados especialistas en las nuevas tecnologías, LOPD, violencia de género, etc Departamento Legal 3 Síguenos en Facebook y Twitter www.quantika14.com
  • 4. ¿Qué es Hacking Sevilla? • Un grupo de personas apasionadas por la seguridad informática y peritaje informático que realizan charlas y talleres. • Anteriores meetups/eventos: • Hack&Beers II • Charla uso seguro y responsable de las TIC • ¿Qué es la insolvencia? ¿Cómo investigar a personas insolventes usando OSINT? • Curso para proteger WordPress • Geoconciencia: localizados y localizables • Presentación de Killo.io • Generar un centro de testeo web con Docker • Guasap Forensic (Forense a WhatsApp) • Workshops… 22/02/2019 www.quantika14.com 4
  • 5. PRÓXIMOS MEETUPS • 22 de febrero - Ronda de Hacking [II edición] -> GRATIS • 12 de marzo - ciberseguridad para padres y madres -> 19,95 € • 15 de marzo - Workshop: uso de metasploit y pruebas de conceptos -> 19,95 € • 29 de marzo - Ronda de Hacking [III edición] -> GRATIS 22/02/2019 www.quantika14.com 5
  • 7. ¿Qué vamos a ver? • Conceptos básicos • ¿Qué es el anonimato? • ¿Dónde actúa el anonimato en Internet? • La huella digital • ¿Qué es una VPN? • ¿Qué es un Proxy? • ¿Qué son los metadatos? • ¿Qué es un cookie?¿Qué es una supercookie HSTS? • Dante’s Gates investigación OSINT 22/02/2019 www.quantika14.com 7
  • 8. ¿Qué es el anonimato? 22/02/2019 www.quantika14.com 8
  • 9. ¿Qué es el anonimato en Internet? 22/02/2019 www.quantika14.com 9
  • 10. ¿El anonimato en Internet existe? 22/02/2019 10
  • 11. • Crímenes (delitos informáticos) • Uso de la tecnología para cometer delitos • Libertad de expresión www.quantika14.com 22/02/2019 11
  • 12. ¿Qué es una cookie? El objeto de las cookies es guardar información en la sesión de navegación de un cliente. La información que se guarda en una cookie puede ser utilizada para identificar de forma unívoca a una persona, creado para ello un identificador único. Ese valor se puede leer desde el sitio web que lo creó cada vez que se visite la web. Sin embargo, las cookies se pueden borrar fácilmente y por tanto el sitio web no podría saber que una persona es la misma que visitó el sitio hace dos días. Con las SuperCookies esto es no es tan fácil, y es necesario que las implementaciones de Mozilla Firefox, Google Chrome o MicroSoft Internet Explorer cambien, ya que abusan del funcionamiento de la implementación de HSTS. Con HSTS, una web le puede indicar al navegador que siempre que se conecte a ella debe hacerlo usando HTTPS y no HTTP. Esta es una forma para ayudar a que los usuarios dejen de navegar bajo HTTP y pasen a hacerlo sobre HTTPS. Para ello, el servidor web le contesta al cliente con una serie de flags HTTPS que le hacen recordar al navegador esa configuración y ya siempre irá con HTTTPs el tráfico a esa web. Entre esos flags, el sitio web puede guardar un Identificador Único utilizando el valor de Max-AGE, que además podrá ser leído desde cualquier pestaña, y desde cualquier navegación, incluso si esta navegación se hace desde otra instancia del navegador en modo Privado o Incógnito. 22/02/2019 www.quantika14.com 12
  • 13. ¿Qué es una VPN? VPN son las siglas de Virtual Private Network, o red privada virtual 22/02/2019 www.quantika14.com 13
  • 14. PiVPN: Configura una VPN casera en una Raspberry Pi utilizando OpenVPN www.quantika14.com https://www.rogueaxis.com/bl og/raspberry/pivpn-configura- una-vpn-casera-en-una- raspberry-pi-utilizando- openvpn/ 22/02/2019 14
  • 15. Se me ha ocurrido una idea… 22/02/2019 www.quantika14.com 15
  • 16. PIVPN + Bares… 22/02/2019 www.quantika14.com 16
  • 17. ¿Qué es un Proxy? 22/02/2019 17
  • 19. La huella digital… • User-agent (navegador, SO, • Dimensión de la pantalla • Localización • Fecha/hora • Canva id • etc www.quantika14.com 22/02/2019 19
  • 21. ¿Qué son los metadatos? 22/02/2019 www.quantika14.com 21
  • 22. Workshop: anonimato en Internet 22 • POC: modificando peticiones http • POC: crear nuestro propio PIVPN • POC: convertir router en VPV
  • 23. Dante’s Gates Minimal Version • Actualmente: • Buscador de personas • Buscador de nicks • En el futuro: • Buscador de emails (EO-RIPPER) • Buscador de nº de tlfn • Buscador de empresas • Bots propios para crear tu propio Big Data • https://github.com/Quantika14/os int-suite-tools www.quantika14.com 22/02/2019 23
  • 25. 1.1 Fuentes abiertas en España • Plataformas dinámicas (recursivo) • BOE y BORME • Redes sociales • Twitter • Facebook • LinkedIn • Pastebin • Adjudicaciones y licitaciones • Inmobiliarias • Comentarios en foros y blogs • Deep Web • Chats (WhatsApp y Telegram) • Plataformas datos estáticos (recogida una vez) • Universidades de España • Colegios profesionales • Buscadores • Google • Bing • DuckDuckGo • Pastebin • Páginas amarillas y blancas 22/02/2019 www.quantika14.com 25
  • 26. 1.2 ¿Qué es el OSINT? La traducción sería “inteligencia con fuentes abiertas”. El concepto se refiere a la recolección de información de una persona o empresa utilizando fuentes de acceso público como internet, redes sociales, buscadores, foros, fotografías, wikis, bibliotecas online, conferencias, metadatos, etc. El OSINT es una eficaz herramienta para recopilar todo tipo de información, la cual puede ser utilizada para tareas como realización de perfiles de seguridad, estudios psicológicos, evaluar tendencias de mercado, auditorias en temas de seguridad de la información o conocer sobre la identidad digital y reputación online de personas, entre otras. 22/02/2019 www.quantika14.com 26
  • 27. 1.2.1 Ciclo de la Inteligencia [o.O] Identificar fuentes abiertas Adquirir ProcesarAnalizar Inteligencia 22/02/2019 www.quantika14.com 27
  • 29. 2. APLICACIONES PARA HACER OSINT SOBRE PERSONAS Y USUARIOS www.quantika14.com 22/02/2019 29
  • 30. 2.1 Web scraping • Nos permite seleccionar, procesar, almacenar y analizar el dato concreto de una web que queramos. • BeautifulSoup • Mechanize • Selenium • Requests • Dryscape (https://dryscrape.readthedocs.io/en/latest 22/02/2019 www.quantika14.com 30
  • 31. 2.2 ¿Qué se puede saber solo con tu email? 22/02/2019 www.quantika14.com 31 • http://blog.quantika14.com/blog/2017/01/11/q ue-se-puede-hacer-saber-de-ti-con-solo-tu- email/ • http://blog.quantika14.com/blog/2017/01/26/q ue-puedo-hacer-y-saber-de-ti-con-tu-email- email-osint-ripper-eo-ripper-pyparte-ii/ • http://blog.quantika14.com/blog/2017/02/15/q ue-puedo-hacer-y-saber-de-ti-con-tu-email- suplantando-un-correo-electronico-parte-iii/ • http://blog.quantika14.com/blog/2018/07/31/e mail-osint-ripper-eo-ripper-version-1-2-1- amazon-y-haveibeenpwned/
  • 32. 2.2.1 Esquema OSINT con un email 22/02/2019 www.quantika14.com 32 Email Registros asociados con ese email Amazon LinkedIn WordPress Infojobs Netflix Tumblr Leaks IHaveBeenPwned He Sido Hackeado Pastebin Otros Foros Blogs Redes Sociales Twitter Youtube LinkedIn Dominio
  • 33. 2.2.2 Email OSINT Ripper (EO-Ripper.py) https://github.com/Quantika14/email -osint-ripper 22/02/2019 www.quantika14.com 33
  • 34. 2.2.2.1 Cómo funciona el código de EO-RIPPER https://github.com/Quantika14/email-osint-ripper/ 22/02/2019 www.quantika14.com 34
  • 35. Paréntesis: ¿cómo lo vamos hacer? Crear una lista de emails •Hunter.io •Para no pagar script en JS (emails = document.getElementsByClassName("email");) •Con Gedit Reemplazamos y ordenamos OSINT •Investigamos qué cuentas y más info tiene con EO-RIPPER •Averiguamos si está en algún Leak Buscamos los leaks y obtemos la pass •Cr3d0ver Verificamos que webs siguen con la misma password 22/02/2019 www.quantika14.com 35
  • 37. 2.4 Monitorizando WhatsApp Web/ Telegram • Plugin de Mozilla • Cuidado con el CSP, CORS, etc 22/02/2019 www.quantika14.com 37
  • 38. 2.4.1 Monitorizando Twitter y Telegram con Triana Browser: fork • Comentamos líneas: • 192 • 194 • Añadimos una función que limpie los tags HTML • Guardamos en TEXT los mensajes • https://github.com/Quantika14/trianabrowser
  • 39. 2.5 ¿Qué podemos saber solo de un teléfono? • http://blog.quantika14.com/blog/2018/04/23/antes-se- podia-obtener-todas-las-cuentas-asociadas-a-un-telefono-en- facebook/ • https://github.com/Quantika14/facebook-phone-search-bot www.quantika14.com 39
  • 40. 2.5.1 Esquema de datos desde un nº de teléfono Phone Compañia Localización Wifi Map Familiares Nombres y apellidos BOE DNI Multas Empresas (BORME) Adjudicaciones Redes Sociales Orientación política NICK Foros Telegram Papercall.io Familiares 22/02/2019 www.quantika14.com 40
  • 41. 2.6 Cómo descargar todo Pastebin • Creación de URL • Descarga del contenido • http://blog.quantika14.com/blo g/2017/12/05/como-descargar- todo-pastebin-en-menos-de- 100-lineas-de-codigo/ • https://github.com/JWScr33d/cr awler-downloader-pastebin 22/02/2019 www.quantika14.com 41
  • 42. Cómo colaborar Es una plataforma de crowfunding para apoyar proyectos sociales. Hemos creado una para invertirlo en un equipo de voluntarios que estén dispuestos en ayudar a la búsqueda de menores desaparecidos. 42 Todas las personas que quieran acceder al equipo recibirán una formación. 22/02/2019 www.quantika14.com