Reconocimiento y Recopilación de Información

Técnicas y Metodologías

El plan para hoy

  • Metodología OSINT
  • Tipos de reconocimiento pasivo
  • Técnicas y herramientas
  • Ejercicios prácticos
  • Análisis de la información

Metodología OSINT

Fases del proceso:

  • Definición de objetivos
  • Identificación de fuentes
  • Recopilación de datos
  • Procesamiento y validación
  • Análisis de relaciones
  • Documentación

OSINT (Open Source Intelligence)

Recopilación de información de fuentes públicamente disponibles:

  • Redes sociales
  • Sitios web corporativos
  • Registros públicos
  • Documentos técnicos
  • Foros y grupos de discusión
  • Recursos gubernamentales

Perfilado de Actores de Amenaza

OSINT para identificar:

  • Tácticas, técnicas y procedimientos (TTPs)
  • Indicadores de compromiso (IOCs)
  • Patrones de ataque
  • Infraestructura utilizada
  • Objetivos preferidos

Ejemplo de Perfilado: APT29 (Cozy Bear)

Características identificadas vía OSINT:

  • TTPs principales:
    • Spear-phishing con documentos maliciosos
    • WellMess y WellMail malware
    • Movimiento lateral vía PowerShell
    • Exfiltración mediante servicios cloud legítimos

Ejemplo de Perfilado: APT29 (Cozy Bear) (2)

  • Objetivos típicos:
    • Organizaciones gubernamentales
    • Think tanks y ONGs
    • Instituciones de investigación médica
    • Empresas farmacéuticas

Ejemplo de Perfilado: APT29 (Cozy Bear) (3)

  • Infraestructura:
    • Uso de VPNs comerciales
    • Servidores comprometidos como C2
    • Dominios que imitan servicios legítimos

Google Dorks: Búsqueda Avanzada

Operadores básicos:

  • site: - Buscar en un dominio específico
  • filetype: - Buscar tipos de archivo
  • inurl: - Texto en la URL
  • intitle: - Texto en el título
  • intext: - Texto en el contenido
  • ext: - Extensión de archivo

Ejemplo documento oficial

Ejemplo

Extracción y Análisis de Metadatos

Herramientas y técnicas:

  • ExifTool
  • FOCA
  • Metagoofil
  • PowerMeta
  • API de análisis de documentos

Información revelada:

  • Usuarios y sistemas
  • Software utilizado
  • Ubicaciones
  • Timestamps
  • Datos organizacionales

Búsqueda Inversa de Imágenes

Herramientas:

  • Google Lens
  • TinEye
  • Yandex Images
  • Bing Visual Search

Usos en OSINT:

  • Verificar autenticidad de imágenes
  • Encontrar fuentes originales
  • Identificar ubicaciones
  • Descubrir metadatos

Ejercitemos el músculo de OSINT

Encontremos donde es esto

Ahora ustedes

Encontremos donde es esto

Agregación y Correlación de Datos

Técnicas de correlación:

  • Mapeo de relaciones
  • Análisis temporal
  • Patrones de comportamiento
  • Vínculos organizacionales
  • Inferencia de información

Herramientas OSINT Adicionales

  • Shodan
  • theHarvester
  • Maltego
  • Recon-ng
  • WHOIS y DNS
  • Wayback Machine
  • GitHub y repositorios de código

Footprinting (Reconocimiento Pasivo)

Técnicas específicas de recopilación sin interacción:

  • Análisis de DNS
  • Búsqueda de subdominios
  • Registros históricos
  • Metadatos de documentos
  • Tecnologías y frameworks utilizados
  • Información de empleados
  • Arquitectura de red publicada

Análisis de la Información

Categorización de hallazgos:

  • Información organizacional
  • Infraestructura técnica
  • Configuraciones y políticas
  • Vectores de ataque potenciales
  • Vulnerabilidades identificadas

¿Preguntas?

Parte de la siguiente tarea

Realizar reconocimiento pasivo de una organización:

  1. Usar solo técnicas OSINT
  2. Documentar metodología
  3. Categorizar hallazgos
  4. Analizar implicaciones de seguridad