El plan para hoy
- Metodología OSINT
- Tipos de reconocimiento pasivo
- Técnicas y herramientas
- Ejercicios prácticos
- Análisis de la información
Metodología OSINT
Fases del proceso:
- Definición de objetivos
- Identificación de fuentes
- Recopilación de datos
- Procesamiento y validación
- Análisis de relaciones
- Documentación
OSINT (Open Source Intelligence)
Recopilación de información de fuentes públicamente disponibles:
- Redes sociales
- Sitios web corporativos
- Registros públicos
- Documentos técnicos
- Foros y grupos de discusión
- Recursos gubernamentales
Perfilado de Actores de Amenaza
OSINT para identificar:
- Tácticas, técnicas y procedimientos (TTPs)
- Indicadores de compromiso (IOCs)
- Patrones de ataque
- Infraestructura utilizada
- Objetivos preferidos
Ejemplo de Perfilado: APT29 (Cozy Bear)
Características identificadas vía OSINT:
- TTPs principales:
- Spear-phishing con documentos maliciosos
- WellMess y WellMail malware
- Movimiento lateral vía PowerShell
- Exfiltración mediante servicios cloud legítimos
Ejemplo de Perfilado: APT29 (Cozy Bear) (2)
- Objetivos típicos:
- Organizaciones gubernamentales
- Think tanks y ONGs
- Instituciones de investigación médica
- Empresas farmacéuticas
Ejemplo de Perfilado: APT29 (Cozy Bear) (3)
- Infraestructura:
- Uso de VPNs comerciales
- Servidores comprometidos como C2
- Dominios que imitan servicios legítimos
Google Dorks: Búsqueda Avanzada
Operadores básicos:
site: - Buscar en un dominio específicofiletype: - Buscar tipos de archivoinurl: - Texto en la URLintitle: - Texto en el títulointext: - Texto en el contenidoext: - Extensión de archivo
Ejemplo documento oficial
Ejemplo
Herramientas y técnicas:
- ExifTool
- FOCA
- Metagoofil
- PowerMeta
- API de análisis de documentos
Información revelada:
- Usuarios y sistemas
- Software utilizado
- Ubicaciones
- Timestamps
- Datos organizacionales
Búsqueda Inversa de Imágenes
Herramientas:
- Google Lens
- TinEye
- Yandex Images
- Bing Visual Search
Usos en OSINT:
- Verificar autenticidad de imágenes
- Encontrar fuentes originales
- Identificar ubicaciones
- Descubrir metadatos
Ejercitemos el músculo de OSINT

Ahora ustedes

Agregación y Correlación de Datos
Técnicas de correlación:
- Mapeo de relaciones
- Análisis temporal
- Patrones de comportamiento
- Vínculos organizacionales
- Inferencia de información
Herramientas OSINT Adicionales
- Shodan
- theHarvester
- Maltego
- Recon-ng
- WHOIS y DNS
- Wayback Machine
- GitHub y repositorios de código
Técnicas específicas de recopilación sin interacción:
- Análisis de DNS
- Búsqueda de subdominios
- Registros históricos
- Metadatos de documentos
- Tecnologías y frameworks utilizados
- Información de empleados
- Arquitectura de red publicada
Categorización de hallazgos:
- Información organizacional
- Infraestructura técnica
- Configuraciones y políticas
- Vectores de ataque potenciales
- Vulnerabilidades identificadas
¿Preguntas?
Parte de la siguiente tarea
Realizar reconocimiento pasivo de una organización:
- Usar solo técnicas OSINT
- Documentar metodología
- Categorizar hallazgos
- Analizar implicaciones de seguridad