OSINT: El primer paso para realizar un ataque exitoso

05 Aug. 2020 | Lectura de 4 minutos | Volver

Open Source Intelligence (OSINT), o Inteligencia de Fuentes Abiertas, es información obtenida de fuentes públicas, como por ejemplo datos disponibles en Internet.

Cabe destaca que el termino "Open Source" no se refiere al movimiento de código abierto, sino a cualquier información que se encuentre en fuentes publicas donde un usuario pueda acceder estos datos.

Cuando se comienza una investigación en seguridad informática, OSINT es el primer paso que debemos enfrentar es la búsqueda y recolección de información acerca de nuestro objetivo. Una vez terminamos este proceso, obtendremos la mayor parte de la información necesaria para un eventual ataque o pentest como direcciones IP, nombres de dominio, servidores, tecnología utilizada y mucho más.

Técnicas y Recursos

Aunque hay un montón de técnicas y mecanismos para realizar OSINT, se debe tener en mente que no todos van a funcionar en un objetivo. Lo primero que debes hacer es preguntarte un par de cosas:

  • Que estoy buscando?
  • Cual es mi objetivo principal en esta investigación?
  • Que o quién es mi objetivo?
  • Cómo voy a realizar la investigación?

Una vez respondidas, podemos evaluar cual método es más apropiado:

OSINT Activo

  1. Contacto directo con el objetivo
  2. Resultados mas confiables
  3. Alto riesgo de detección
  4. Ejemplo: Escaneo directo de puertos

OSINT Pasivo

  1. Contacto basado en servicios de terceros
  2. Puede incluir falsos positivos o ruido
  3. Bajo riesgo de detección
  4. Ejemplo: APIs

Ejemplo

Aunque los siguientes métodos suelen ser los más populares, ten en cuenta que una vez terminado el proceso de investigación vas a obtener con un montón de datos para analizar, lo que quiere decir es que tendras que refinar tus resultados para enfocarte en las cosas que útiles para la investigación.

  • Recolecta todos los nombres de los empleados, cargos y software que utilizan (Información pública en la mayoría de los sitios Web).
  • Revisa y monitorea la información contenida en los motores de búsqueda, como Google, Bing, Yahoo, entre otros.
  • Identifica todas las redes sociales utilizadas por nuestro objetivo.
  • Revisa el contenido de las redes sociales, como Facebook, Instagram, Twitter o Linkedin. Linkedin puede ofrecer datos sobre procedimientos internos realizados en las empresas.
  • Verifica data en el cache de páginas de Google, archive.org, entre otros, siempre se puede encontrar detalles interesantes que fueron borrados en algún momento.
  • Identifica números de teléfono, direcciones de correo en las redes o resultados de Google.
  • Busca fotografías y videos en sitios utilizados comúnmente para compartir fotos.
  • Google Maps puede ofrecer detalles sobre la posición geográfica de nuestro objetivo.

Riesgos

Estos riesgos usualmente pueden ser mitigados con el uso de aplicaciones de terceros, como API's, proxies, Servidores de VPN, entre otros, pero es importante tenerlos presente y en cuenta a la hora de realizar nuestra recopilación de información:

Riesgo a ser detectado: especialmente cuando hay contacto directo utilizando técnicas activas, o servicios de terceros que podrían entregar información sobre quien realizó la búsqueda.

Riesgo a perder acceso a esa información: una vez se sepa que hay alguien detrás de la información, puede ser que el objetivo comience a borrar todas las cuentas y cerrar perfiles públicos.

Riesgo a convertirse en la víctima: Después de todo, podrías terminar siendo el objetivo de una investigación, o incluso peor, la organización a la que perteneces puede sufrir ese destino.

El siguiente nivel

Ahora que sabemos a que se refiere el concepto general, podemos comenzar a estudiar las herramientas que nos facilitarán la recolección de información.

En un próximo artículo discutiremos el listado de herramientas, y sus diferentes usos.


Acerca del Autor

Alex Barrios

Cuenta con más de 20 años de experiencia en distintos campos de las tecnologías de información. Con un sólido conocimiento en Desarrollo de Software y certificado experto en Seguridad Informática. Estudia budismo y meditación, y es un apasionado de la tecnología y la vida.



También te puede interesar