Entradas

Guia de teletrabajo del NIST

Imagen
Esta publicación del Instituto Nacional de Estándares y Tecnología brinda informacion en materia de seguridad y algunas consideraciones para las soluciones de acceso remoto, hace recomendaciones de seguridad para teletrabajo, acceso remoto y tecnologías BYOD, también da consejos sobre la creación de políticas de seguridad que se deben adoptar para mejorar la seguridad de las organizaciones permitiendo de alguna forma mitigar los riesgos que BYOD y las demás tecnologías traen consigo. Te invito a conocer la guía en  Guide to Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Security  y adaptala a las necesidades de tu empresa. Saludos.

Synapsint: la herramienta que necesitas para investigaciones OSINT

Imagen
Synapsint  es una herramienta que permite recolectar informacion de diferentes fuentes abiertas en Internet sobre un objetivo como un dominio una IP o un correo electronico. Como ahí lo indica "an unified OSINT research tool" , esta es una unificación de múltiples herramientas que proporcionan basta informacion sobre estos objetivos, información verídica que puede servir para realizar una muy buena investigación, para hacer una prueba de esta, tomemos como objetivo la pagina de Microsoft y hagamos clic en Go!. La pestaña Summary muestra una serie de tarjetas con informacion referente al objetivo, en la primera fila se observa el nombre de dominio que estamos analizando y su IP, en la siguiente fila esta una tarjeta con el titulo de Meta Analysis donde se muestran las etiquetas meta de titulo, la descripción las palabras claves y el autor encontrados en el sitio. La tarjeta VirusTotal Analysis muestra información sobre un análisis hecho al objetivo donde aparece l

Búsqueda inversa de imágenes

Imagen
Dentro de nuestra investigaciones, comúnmente nos encontramos con cualquier tipo de evidencia o material que debemos tratar, extraerle informacion como metadatos, generar un análisis o de una u otra forma hacer que esa informacion contenida en estos medios sirva, y nos diga algo relevante. Es aquí donde entra en juego el uso de los motores de búsqueda comunes, pero usando sus funciones más avanzadas, como la búsqueda por imágenes. Esta búsqueda nos permite encontrar información relevante de la imagen que estoy investigando, información como metadatos, imágenes similares, ubicaciones, personas entre otros. Para empezar a utilizar estas herramientas debe seleccionar la imagen a buscar, en este caso deseo buscar una imagen del John Wick Probamos primero en el buscador de imágenes de  Google , al abrir la sección de imágenes en el campo de búsqueda se encuentra un pequeño icono de una cámara, el cual despliega un espacio donde es posible pegar la URL de la imagen que estamos busca

Búsqueda de personas con cuentas de correo electrónico

Imagen
Dentro del marco OSINT, se deben establecer preferencias de búsqueda y definir la forma que se debe realizar la investigación de un objetivo, dentro de ello es necesario comprobar las cuentas de correo electrónico e investigar todo lo que se pueda de ellas, a continuación se lista una serie de recursos extraídos de diferentes fuentes  y que son de mucha utilidad al momento de investigar cuentas de correo electrónico. Búsqueda de cuentas de correo electrónico Thatsthem Hunter Melissa Voilanorbert Reversegenie Maildb Skymem Mailshunt Domainbigdata Emailsherlock Linkedin Formatos de cuentas de correo electrónico Email-format Toofr Metricsparrow Onelook Verificación de correos Infobyip Mailtester Verify-email Email-validator Readnotify Emailrep Verifyemailaddress Mailboxvalidator Google Linkedin Twitter Facebook Myspace Ebay Gravatar Apple Amazon Fugas de información Haveibeenpwned Dehashed Intelx Vigilante Ashley Weleakin

Búsqueda de personas por nombres de usuario

Imagen
No cabe duda que mientras estamos realizando investigaciones digitales de algún objetivo, una de las formas mas eficientes de encontrar información de estos es buscándolo por su nombre de usuario. Estas herramientas permiten saber si ese nombre de usuario esta tomado y que sitio web o red social lo tiene registrado, de este modo se puede ir indexando toda esta data y realizar una investigación mas profunda en base a estos hallazgos. En esta entrada se listan algunas herramientas OSINT que no deben faltar en nuestro repositorio para realizar investigaciones y al buscar el usuario "jondoe" muestra donde se encuentra ese usuario registrado y donde no. https://namechk.com/ https://knowem.com https://www.namecheckr.com/ https://usersearch.org/ https://namecheckup.com/ https://instantusername.com/#/ https://namevine.com/ Saludos.

theHarvester

Imagen
theHarvester es una herramienta diseñada para la recopilación de información utilizando fuentes abiertas y determinar el panorama de amenazas externas hacia una empresa expuesta a Internet, permite la recopilación de cuentas de correo electrónico, subdominios, direcciones IP, URL, todo esto usando múltiples fuentes. Página Oficial: https://github.com/laramies/theHarvester Uso: theHarvester es muy facil de utilizar, por ejemplo al escribir  theharvester -d notasdeciberseguridad.com -l 100 -b google  se está realizando una búsqueda de información del dominio notasdeciberseguridad.com, limitando los resultados a 100 y usando a google como origen de datos. La herramienta ofrece una serie de opciones que permiten realizar búsquedas generales hasta muy especificas, las opciones que permite son: -d: el nombre de la compañía o el dominio a buscar -b: el origen de datos, estos orígenes pueden ser google, bing, netcraft, shodan, virustotal, yahoo entre otros. -g: uso de Google Dork

VirusTotal - Análisis de archivos y webs

Imagen
VirusTotal es una muy buena herramienta para el análisis de archivos maliciosos y de URLs pudiendo detectar tipos de malware y compartiéndolo con la comunidad de seguridad. Las búsquedas que se realizan en esta herramienta son gratis, y quedan almacenadas como parte de su inteligencia, permitiendo por esto a otros usuarios que investigan el mismo objetivo darles información mediante la comparación de hashes previamente calculados de archivos o URL semejantes, sin necesidad de realizar nuevamente el escaneo, y presentar reportes previamente definidos. Esta práctica no va orientada al análisis y a la investigación de un archivo malicioso en especifico sino al análisis de la herramienta como tal y ver las bondades que esta ofrece. Análisis de archivos Comenzamos buscando el archivo que consideramos podría estar infectado por alguna variante de malware. Notamos que el archivo ha sido analizado por 62 antivirus, y 40 de ellos lo han detectado como malicioso, van a en