SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
OSINT, OSANT …
CADA DÍA
TE QUIERO MÁS
OSINT for fun and profit???
JORGE CORONADO
Quién soy yo
• Fundador y CEO de QuantiKa14
• Colaborador de Canal Sur Radio desde 2015
• Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla
• Colaborador del primer “Protocolo institucional en España ante la violencia
de género en las redes sociales”
• Formación a cuerpos de seguridad en investigación a través de Internet
desde la ESPA y otros cursos
• Creador del protocolo de actuación para la búsqueda de personas
desaparecidas a través de las tecnologías de la información y
comunicación
• Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN)
• Dinamizador del Hack&Beers Sevilla
• Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante
Gates, Killo.io, etc
07/09/2018 www.quantika14.om 2
QuantiKa14 E-CRIMEN
Departamento especializado en investigaciones de crímenes informáticos.
Gracias a nuestras aplicaciones
creadas por nosotros no solo
podemos llegar más lejos y más
rápido en las investigaciones
Aplicaciones de OSINT y
Big Data
Nuestros detectives están dotados
de nuestra formación,
conocimientos y dispositivos.
Detectives
Gracias a la experiencia de
nuestros expertos en seguridad
informática podemos usar
herramientas y técnicas no
utilizadas anteriormente en las
investigaciones
Expertos en seguridad
informática y OSINT
Contamos con abogados
especialistas en las nuevas
tecnologías, LOPD, violencia de
género, etc
Departamento Legal
3
Síguenos en Facebook y
Twitter
¿Qué vamos a ver?
1. Conceptos básicos
1. Fuentes abiertas en España
2. OSINT y Big Data
2. Aplicaciones para hacer OSINT
1. Esquema email
2. EO-Ripper
3. Descargar universidades
4. Monitorizar WhatsApp o Telegram
5. Esquema nº de TLFN
6. Descargar Pastebin
7. Orientación política en Twitter
8. Dante’s Gates (all in one OSINT – bot TL)
9. LogiKa14 (capturando clientes wifi)
3. Caso real
4
1.1 Fuentes abiertas
en España
• Plataformas dinámicas (recursivo)
• BOE y BORME
• Redes sociales
• Twitter
• Facebook
• LinkedIn
• Pastebin
• Adjudicaciones y licitaciones
• Inmobiliarias
• Comentarios en foros y blogs
• Deep Web
• Chats (WhatsApp y Telegram)
• Plataformas datos estáticos (recogida una vez)
• Universidades de España
• Colegios profesionales
• Buscadores
• Google
• Bing
• DuckDuckGo
• Pastebin
• Páginas amarillas y blancas
07/09/2018
www.quantika14.om 5
1.2 ¿Qué es el OSINT?
La traducción sería “inteligencia con
fuentes abiertas”. El concepto se refiere
a la recolección de información de una
persona o empresa utilizando fuentes
de acceso público como internet, redes
sociales, buscadores, foros,
fotografías, wikis, bibliotecas online,
conferencias, metadatos, etc.
El OSINT es una eficaz herramienta para
recopilar todo tipo de información, la
cual puede ser utilizada para tareas
como realización de perfiles de
seguridad, estudios psicológicos,
evaluar tendencias de mercado,
auditorias en temas de seguridad de la
información o conocer sobre la
identidad digital y reputación online de
personas, entre otras.
07/09/2018 www.quantika14.om 6
1.2.1 Ciclo de la Inteligencia [o.O]
Identificar
fuentes
abiertas
Adquirir
ProcesarAnalizar
Inteligencia
07/09/2018 www.quantika14.om 7
1.2.2 Procesos
07/09/2018 www.quantika14.om 8
2. APLICACIONES PARA HACER OSINT
SOBRE PERSONAS Y USUARIOS
07/09/2018 www.quantika14.om 9
2.1 Web scraping
• Nos permite seleccionar, procesar,
almacenar y analizar el dato
concreto de una web que
queramos.
• BeautifulSoup
• Mechanize
• Selenium
• Requests
• Dryscape
(https://dryscrape.readthedocs.io/en/latest
07/09/2018 www.quantika14.om 10
2.2 ¿Qué se puede saber solo con tu
email?
07/09/2018 www.quantika14.om 11
• http://blog.quantika14.com/blog/2017/01/11
/que-se-puede-hacer-saber-de-ti-con-solo-
tu-email/
• http://blog.quantika14.com/blog/2017/01/26
/que-puedo-hacer-y-saber-de-ti-con-tu-
email-email-osint-ripper-eo-ripper-pyparte-ii/
• http://blog.quantika14.com/blog/2017/02/15
/que-puedo-hacer-y-saber-de-ti-con-tu-
email-suplantando-un-correo-electronico-
parte-iii/
• http://blog.quantika14.com/blog/2018/07/31
/email-osint-ripper-eo-ripper-version-1-2-1-
amazon-y-haveibeenpwned/
2.2.1 Esquema OSINT con un email
Email
Registros asociados con ese email
Amazon
LinkedIn
WordPress
Infojobs
Netflix
Tumblr
Leaks
IHaveBeenPwned
He Sido Hackeado
Pastebin
Otros
Foros
Blogs
Redes Sociales
Twitter
Youtube
LinkedIn
07/09/2018 www.quantika14.om 12
2.2.2 Email OSINT Ripper (EO-Ripper.py)
07/09/2018 www.quantika14.om 13
https://github.com/Quantika14/email-osint-ripper
2.3 Descargando universidades
07/09/2018 www.quantika14.om 14
2.4 Monitorizando WhatsApp Web/
Telegram
• Plugin de Mozilla
• Cuidado con el CSP,
CORS, etc
07/09/2018 www.quantika14.om 15
2.5 ¿Qué podemos saber solo de un
teléfono?
• http://blog.quantika14.com/blog/2018/04/23/antes-se-podia-
obtener-todas-las-cuentas-asociadas-a-un-telefono-en-
facebook/
• https://github.com/Quantika14/facebook-phone-search-bot
07/09/2018 www.quantika14.om 16
2.5.1 Esquema de datos desde un nº
de teléfono
Phone
Compañia
Localización
Wifi Map
Familiares
Nombres y
apellidos
BOE
DNI
Multas
Empresas
(BORME)
Adjudicaciones
Redes Sociales
Orientación
política
NICK
Foros
Telegram
Papercall.io
Familiares
07/09/2018 www.quantika14.om 17
2.6 Cómo descargar todo Pastebin
• Creación de URL
• Descarga del contenido
• http://blog.quantika14.co
m/blog/2017/12/05/como-
descargar-todo-pastebin-
en-menos-de-100-lineas-
de-codigo/
• https://github.com/JWScr3
3d/crawler-downloader-
pastebin
07/09/2018 www.quantika14.om 18
2.7 ¿Cómo saber la orientación
política de una cuenta de Twitter’
Username,cuenta,
biografía
Cuentas a las que
sigues
Análisis de
sentimiento y
menciones
políticas en Tweets
Orientación
política
07/09/2018 www.quantika14.om 19
2.7.1 Demostración: obtener
orientación política con Twiana
07/09/2018 www.quantika14.om 20
• @osintbot
• Dante’s Gates
• Comandos:
• /phone: páginas blancas,
foros, blogs, pastebin, redes
sociales, etc
• /people: redes sociales, tlf y
domicilio, DNI, multas,
vehículos, etc
• /email: lo mismo que EO-
ripper.py
• /Nick: realiza una
búsqueda en más de 300 k
de páginas y 300 foros
• /twiana: obtiene la
orientación política de una
cuenta de Twitter
07/09/2018 www.quantika14.om 21
2.9 Herramientas en la calle: capturando
clientes wifi
07/09/2018 www.quantika14.om 22
Nuestros dispositivos móviles guardan todas las wifis a las
que te conectas y están constantemente mandando
peticiones para conectarse.
[“BAR_PEPE”, “MC_DONALD_TRIANA”,
“La_casa_de_Lola_Flore”,
“WIFI_SUSANA_DIAZ”]
2.9.1 LogiKa14
• Python 2.7
• Licencia GNU 3
• Tkinter módulo de interfaz
gráfica
• Obtiene [mac, vendor y bssid
de intentos de conexión]
• https://es.slideshare.net/qua
ntikacatorce/localizacin-de-
personas-desaparecidas-a-
travs-de-las-nuevas-
tecnologas-de-la-
comunicacin
07/09/2018 www.quantika14.om 23
DEMO TIME
3. Un caso real usando OSINT y el
protocolo para la búsqueda de personas
desaparecidas usando las TICS
07/09/2018 www.quantika14.om 24
3.1 Secuestro parental: obtención de ubicaciones
07/09/2018 www.quantika14.om 25
Direcciones:
• Domicilios (primer y segundo hogar)
• Domicilios de parejas y exparejas
• Domicilios de familiares
• Domicilios de amigos
• Sitios frecuentes (bares, cines,
parques, rutas, etc)
• Sitios mencionados (futuros viajes,
sitios soñados o recurrentes, etc)
- Sabíamos que su pareja actual es
abogada (base de datos del colegio)
- En el Boletín oficial del Estado
aparecía su domicilio
Cómo colaborar
Es una plataforma de crowfunding
para apoyar proyectos sociales.
Hemos creado una para invertirlo en
un equipo de voluntarios que estén
dispuestos en ayudar a la búsqueda
de menores desaparecidos.
26
Todas las personas que quieran
acceder al equipo recibirán una
formación.
09/11/2017 www.quantika14.com
09/11/2017 www.quantika14.com 27
09/11/2017 www.quantika14.com 28

Contenu connexe

Tendances

Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surQuantiKa14
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsQuantiKa14
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareQuantiKa14
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaQuantiKa14
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...QuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoQuantiKa14
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaQuantiKa14
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesQuantiKa14
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos realesQuantiKa14
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IQuantiKa14
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTAlonso Caballero
 
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...Wiktor Nykiel ✔
 
Seguridad WordPress en Sevilla
Seguridad WordPress en SevillaSeguridad WordPress en Sevilla
Seguridad WordPress en SevillaQuantiKa14
 

Tendances (20)

Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con Twiana
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuencia
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gates
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
 
Seguridad WordPress en Sevilla
Seguridad WordPress en SevillaSeguridad WordPress en Sevilla
Seguridad WordPress en Sevilla
 

Similaire à OSINT OSANT... CADA DÍA TE QUIERO MÁS

Que es social media analytics & listening y como funcionan
Que es social media analytics & listening y como funcionanQue es social media analytics & listening y como funcionan
Que es social media analytics & listening y como funcionanOscar Gonzalez Rezex
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Identidad digital 201016
Identidad digital 201016Identidad digital 201016
Identidad digital 201016Pedro Mendez
 
Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Warmi.Red
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
 
Twitter y linked in para autónomos
Twitter y linked in para autónomosTwitter y linked in para autónomos
Twitter y linked in para autónomosFundació Bit
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...RootedCON
 
Identidaddigital
IdentidaddigitalIdentidaddigital
IdentidaddigitalKhourynada
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digitalschimonka
 
Identidaddigital- ejercicio 3
Identidaddigital- ejercicio 3Identidaddigital- ejercicio 3
Identidaddigital- ejercicio 3naynepal
 
Identidaddigital
IdentidaddigitalIdentidaddigital
IdentidaddigitalKeishAisha
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalAmaia
 
Identidaddigital
IdentidaddigitalIdentidaddigital
Identidaddigitalzaikaylara
 

Similaire à OSINT OSANT... CADA DÍA TE QUIERO MÁS (20)

Que es social media analytics & listening y como funcionan
Que es social media analytics & listening y como funcionanQue es social media analytics & listening y como funcionan
Que es social media analytics & listening y como funcionan
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Identidad digital 201016
Identidad digital 201016Identidad digital 201016
Identidad digital 201016
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
 
Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019
 
Osint
OsintOsint
Osint
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
Twitter y linked in para autónomos
Twitter y linked in para autónomosTwitter y linked in para autónomos
Twitter y linked in para autónomos
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 
"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018
 
Como poner en marcha mi identidal digital
Como poner en marcha mi identidal digitalComo poner en marcha mi identidal digital
Como poner en marcha mi identidal digital
 
Identidaddigital
IdentidaddigitalIdentidaddigital
Identidaddigital
 
Identidaddigital
IdentidaddigitalIdentidaddigital
Identidaddigital
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Identidaddigital- ejercicio 3
Identidaddigital- ejercicio 3Identidaddigital- ejercicio 3
Identidaddigital- ejercicio 3
 
Identidaddigital
IdentidaddigitalIdentidaddigital
Identidaddigital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Pore
PorePore
Pore
 
Identidaddigital
IdentidaddigitalIdentidaddigital
Identidaddigital
 

Plus de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonQuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPQuantiKa14
 

Plus de QuantiKa14 (12)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Dernier

LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionmiguelbedoy23
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 

Dernier (14)

LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacion
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 

OSINT OSANT... CADA DÍA TE QUIERO MÁS

  • 1. OSINT, OSANT … CADA DÍA TE QUIERO MÁS OSINT for fun and profit??? JORGE CORONADO
  • 2. Quién soy yo • Fundador y CEO de QuantiKa14 • Colaborador de Canal Sur Radio desde 2015 • Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla • Colaborador del primer “Protocolo institucional en España ante la violencia de género en las redes sociales” • Formación a cuerpos de seguridad en investigación a través de Internet desde la ESPA y otros cursos • Creador del protocolo de actuación para la búsqueda de personas desaparecidas a través de las tecnologías de la información y comunicación • Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN) • Dinamizador del Hack&Beers Sevilla • Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante Gates, Killo.io, etc 07/09/2018 www.quantika14.om 2
  • 3. QuantiKa14 E-CRIMEN Departamento especializado en investigaciones de crímenes informáticos. Gracias a nuestras aplicaciones creadas por nosotros no solo podemos llegar más lejos y más rápido en las investigaciones Aplicaciones de OSINT y Big Data Nuestros detectives están dotados de nuestra formación, conocimientos y dispositivos. Detectives Gracias a la experiencia de nuestros expertos en seguridad informática podemos usar herramientas y técnicas no utilizadas anteriormente en las investigaciones Expertos en seguridad informática y OSINT Contamos con abogados especialistas en las nuevas tecnologías, LOPD, violencia de género, etc Departamento Legal 3 Síguenos en Facebook y Twitter
  • 4. ¿Qué vamos a ver? 1. Conceptos básicos 1. Fuentes abiertas en España 2. OSINT y Big Data 2. Aplicaciones para hacer OSINT 1. Esquema email 2. EO-Ripper 3. Descargar universidades 4. Monitorizar WhatsApp o Telegram 5. Esquema nº de TLFN 6. Descargar Pastebin 7. Orientación política en Twitter 8. Dante’s Gates (all in one OSINT – bot TL) 9. LogiKa14 (capturando clientes wifi) 3. Caso real 4
  • 5. 1.1 Fuentes abiertas en España • Plataformas dinámicas (recursivo) • BOE y BORME • Redes sociales • Twitter • Facebook • LinkedIn • Pastebin • Adjudicaciones y licitaciones • Inmobiliarias • Comentarios en foros y blogs • Deep Web • Chats (WhatsApp y Telegram) • Plataformas datos estáticos (recogida una vez) • Universidades de España • Colegios profesionales • Buscadores • Google • Bing • DuckDuckGo • Pastebin • Páginas amarillas y blancas 07/09/2018 www.quantika14.om 5
  • 6. 1.2 ¿Qué es el OSINT? La traducción sería “inteligencia con fuentes abiertas”. El concepto se refiere a la recolección de información de una persona o empresa utilizando fuentes de acceso público como internet, redes sociales, buscadores, foros, fotografías, wikis, bibliotecas online, conferencias, metadatos, etc. El OSINT es una eficaz herramienta para recopilar todo tipo de información, la cual puede ser utilizada para tareas como realización de perfiles de seguridad, estudios psicológicos, evaluar tendencias de mercado, auditorias en temas de seguridad de la información o conocer sobre la identidad digital y reputación online de personas, entre otras. 07/09/2018 www.quantika14.om 6
  • 7. 1.2.1 Ciclo de la Inteligencia [o.O] Identificar fuentes abiertas Adquirir ProcesarAnalizar Inteligencia 07/09/2018 www.quantika14.om 7
  • 9. 2. APLICACIONES PARA HACER OSINT SOBRE PERSONAS Y USUARIOS 07/09/2018 www.quantika14.om 9
  • 10. 2.1 Web scraping • Nos permite seleccionar, procesar, almacenar y analizar el dato concreto de una web que queramos. • BeautifulSoup • Mechanize • Selenium • Requests • Dryscape (https://dryscrape.readthedocs.io/en/latest 07/09/2018 www.quantika14.om 10
  • 11. 2.2 ¿Qué se puede saber solo con tu email? 07/09/2018 www.quantika14.om 11 • http://blog.quantika14.com/blog/2017/01/11 /que-se-puede-hacer-saber-de-ti-con-solo- tu-email/ • http://blog.quantika14.com/blog/2017/01/26 /que-puedo-hacer-y-saber-de-ti-con-tu- email-email-osint-ripper-eo-ripper-pyparte-ii/ • http://blog.quantika14.com/blog/2017/02/15 /que-puedo-hacer-y-saber-de-ti-con-tu- email-suplantando-un-correo-electronico- parte-iii/ • http://blog.quantika14.com/blog/2018/07/31 /email-osint-ripper-eo-ripper-version-1-2-1- amazon-y-haveibeenpwned/
  • 12. 2.2.1 Esquema OSINT con un email Email Registros asociados con ese email Amazon LinkedIn WordPress Infojobs Netflix Tumblr Leaks IHaveBeenPwned He Sido Hackeado Pastebin Otros Foros Blogs Redes Sociales Twitter Youtube LinkedIn 07/09/2018 www.quantika14.om 12
  • 13. 2.2.2 Email OSINT Ripper (EO-Ripper.py) 07/09/2018 www.quantika14.om 13 https://github.com/Quantika14/email-osint-ripper
  • 15. 2.4 Monitorizando WhatsApp Web/ Telegram • Plugin de Mozilla • Cuidado con el CSP, CORS, etc 07/09/2018 www.quantika14.om 15
  • 16. 2.5 ¿Qué podemos saber solo de un teléfono? • http://blog.quantika14.com/blog/2018/04/23/antes-se-podia- obtener-todas-las-cuentas-asociadas-a-un-telefono-en- facebook/ • https://github.com/Quantika14/facebook-phone-search-bot 07/09/2018 www.quantika14.om 16
  • 17. 2.5.1 Esquema de datos desde un nº de teléfono Phone Compañia Localización Wifi Map Familiares Nombres y apellidos BOE DNI Multas Empresas (BORME) Adjudicaciones Redes Sociales Orientación política NICK Foros Telegram Papercall.io Familiares 07/09/2018 www.quantika14.om 17
  • 18. 2.6 Cómo descargar todo Pastebin • Creación de URL • Descarga del contenido • http://blog.quantika14.co m/blog/2017/12/05/como- descargar-todo-pastebin- en-menos-de-100-lineas- de-codigo/ • https://github.com/JWScr3 3d/crawler-downloader- pastebin 07/09/2018 www.quantika14.om 18
  • 19. 2.7 ¿Cómo saber la orientación política de una cuenta de Twitter’ Username,cuenta, biografía Cuentas a las que sigues Análisis de sentimiento y menciones políticas en Tweets Orientación política 07/09/2018 www.quantika14.om 19
  • 20. 2.7.1 Demostración: obtener orientación política con Twiana 07/09/2018 www.quantika14.om 20
  • 21. • @osintbot • Dante’s Gates • Comandos: • /phone: páginas blancas, foros, blogs, pastebin, redes sociales, etc • /people: redes sociales, tlf y domicilio, DNI, multas, vehículos, etc • /email: lo mismo que EO- ripper.py • /Nick: realiza una búsqueda en más de 300 k de páginas y 300 foros • /twiana: obtiene la orientación política de una cuenta de Twitter 07/09/2018 www.quantika14.om 21
  • 22. 2.9 Herramientas en la calle: capturando clientes wifi 07/09/2018 www.quantika14.om 22 Nuestros dispositivos móviles guardan todas las wifis a las que te conectas y están constantemente mandando peticiones para conectarse. [“BAR_PEPE”, “MC_DONALD_TRIANA”, “La_casa_de_Lola_Flore”, “WIFI_SUSANA_DIAZ”]
  • 23. 2.9.1 LogiKa14 • Python 2.7 • Licencia GNU 3 • Tkinter módulo de interfaz gráfica • Obtiene [mac, vendor y bssid de intentos de conexión] • https://es.slideshare.net/qua ntikacatorce/localizacin-de- personas-desaparecidas-a- travs-de-las-nuevas- tecnologas-de-la- comunicacin 07/09/2018 www.quantika14.om 23 DEMO TIME
  • 24. 3. Un caso real usando OSINT y el protocolo para la búsqueda de personas desaparecidas usando las TICS 07/09/2018 www.quantika14.om 24
  • 25. 3.1 Secuestro parental: obtención de ubicaciones 07/09/2018 www.quantika14.om 25 Direcciones: • Domicilios (primer y segundo hogar) • Domicilios de parejas y exparejas • Domicilios de familiares • Domicilios de amigos • Sitios frecuentes (bares, cines, parques, rutas, etc) • Sitios mencionados (futuros viajes, sitios soñados o recurrentes, etc) - Sabíamos que su pareja actual es abogada (base de datos del colegio) - En el Boletín oficial del Estado aparecía su domicilio
  • 26. Cómo colaborar Es una plataforma de crowfunding para apoyar proyectos sociales. Hemos creado una para invertirlo en un equipo de voluntarios que estén dispuestos en ayudar a la búsqueda de menores desaparecidos. 26 Todas las personas que quieran acceder al equipo recibirán una formación. 09/11/2017 www.quantika14.com