Investigacion Digital M2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 97

Flujos de trabajo

Ya se encuentra fuera de discusión que Internet pasó a ser, tanto para las personas
como para las organizaciones, una necesidad básica, que hasta incluso puede
equipararse en muchas ocasiones con servicios como electricidad, agua o gas; una
muestra de ello pueden ser las organizaciones que se ven limitadas a desarrollar sus
tareas con normalidad o los comentarios masivos en redes sociales cuando se
presentan inconvenientes en las conexiones.

Actualmente gran parte de las personas utilizan servicios en Internet y


probablemente almacenan y comparten información como lugares visitados, fotos
personales, comentarios relacionados a afiliaciones religiosas o políticas, gustos,
hobbies, entre otras. Esta información puede ser aprovechada y utilizada por
terceras partes (personas u organizaciones) con distintos objetivos, como así
también puede ayudar a prevenir delitos o realizar investigaciones que contribuyan
en el esclarecimiento de distintos hechos, tal como se presentará a lo largo de este
documento.

Conceptos generales

Video conceptual

Referencias
Página 1 de 3

Conceptos generales

OSINT (Open Source Intelligence) son siglas que refieren a inteligencia en


fuentes abiertas, y es un conjunto de técnicas que actualmente son
utilizadas con distintos propósitos como ciberseguridad, investigación
criminal, investigación corporativa, entre otras. Si bien OSINT es una
metodología, cuando se combina con otro tipo de técnicas o métodos puede
ser muy potente y con gran cantidad de recursos.

Flujos de trabajo

Hoy en día podemos encontrar muchos sitios y herramientas que nos


ayudarán a realizar nuestra tarea, si bien a simple vista parece una ventaja,
también puede ser una desventaja sino se lleva un orden correcto. Para
realizar nuestra tarea en forma metódica y ordenada, nos vamos a basar en
los flujos de trabajo de Michael Bazzell referente internacional en OSINT.
IntelTechniques
IntelTechniques.com and MichaelBazzell.com Welcome to the new home for both sites.
With simpler navigation and a cleaner interface, you should be able to easily browse
through our services and resources. Consider checking out our weekly blog, podcast, or
privacy services from the menu above.
MÁS INFORMACIÓN INTELTECHNIQUES 

Sin embargo, para una mejor comprensión vamos a utilizar los documentos
adaptados al español por Julián Gutiérrez en su blog Ciberpatrulla.

CiberPatrulla - OSINT: Investigación e Inteligencia en


Fuentes Abiertas
Como tú, también me encontré con dificultades a la hora de investigar. De hecho, me tuve
que formar de manera autodidacta en OSINT porque en su día apenas había información
(y la poca que había era en inglés). A pesar de que aprendí mucho, me costó meses y
mucho dinero poder hacerme una idea global sobre la metodología.
MÁS INFORMACIÓN CIBERPATRULLA 

A continuación, presentamos algunos de ellos:

Figura 1: Flujo de trabajo nombre real

Fuente: Guitiérrez, 2018a, https://bit.ly/3yktCxs

Figura 2: Flujo de trabajo nombre usuario


Fuente: Guitiérrez, 2018b, https://bit.ly/3tVQ0df

Figura 3: Flujo de trabajo dominio


Fuente: Guitiérrez, 2018c, https://bit.ly/3bDvc3O

Tal como podemos apreciar, Michael Bazzel nos propone basarnos en un


flujo de trabajo ordenado, partiendo de un selector (dato inicial) como:
nombre y apellido, nombre de usuario (alias o nickname) y dominio (por
nombrar algunos). De este modo, podremos recorrer una serie de sitios y
herramientas con el fin de obtener distinto tipo de información.
Perfil del investigador

El investigador o analista debe poseer conocimientos suficientes para


alcanzar sus objetivos. La experiencia es importante pero, como dicen
muchos especialistas en la materia, la curiosidad ayuda. Curiosidad que le
permita seguir analizando y obteniendo mejores resultados.

A continuación se presentan los atributos “mínimos” esperables:

Metódico:

Trabajar con flujos, entender los objetivos, saber priorizar, contar con una
estructura e informes modelo.

Técnico:

Es importante que el analista conozca a fondo cómo trabajan sus
herramientas y los resultados que estas generan. Siempre es recomendable
utilizar al menos dos herramientas o fuentes similares.

Legal:

Conocimiento mínimo en materia legal sobre la legislación del país y sobre
los acuerdos bilaterales o multilaterales existentes. Es muy común que las
investigaciones se vuelvan transfronterizas, por lo tanto, lo que es legal en un
país puede ser ilegal en otro.

Curioso:

La curiosidad es una de las mayores virtudes de los analistas.

Capacidad de observar y correlacionar resultados:



El especialista debe contar con capacidad de analizar más allá, llegar a
inducir resultados y generar correlaciones de selectores.

Anonimato y privacidad:

Sus investigaciones deben ser anónimas y privadas.

 Para profundizar esta lectura te sugerimos leer:


Bazzell, M. (2021) Open Source Intelligence Techniques:
Resources for Searching and Analyzing Online Information.
Independently published

C O NT I NU A R
Página 2 de 3

Video conceptual

Interactive Video

C O NT I NU A R
Página 3 de 3

Referencias

Guitiérrez, J. (2018a). Como buscar a una persona por el nombre y apellidos.


Recuperado de https://ciberpatrulla.com/buscar-persona-nombre-apellidos/

Guitiérrez, J. (2018b). Identificar personas por su nombre de usuario (Nick).


Recuperado de https://ciberpatrulla.com/identificar-personas-nombre-
usuario-nick/

Guitiérrez, J. (2018c). Como saber quién es el responsable de una página


web. Recuperado de https://ciberpatrulla.com/responsable-pagina-web/

C O NT I NU A R
Preparación del entorno

Preparación del entorno

Video conceptual

Referencias
Página 1 de 3

Preparación del entorno

Desde el principio se debe establecer el entorno de trabajo con el que


contamos. Algunos investigadores optan por usar múltiples computadoras,
mientras que otros privilegian establecer diferentes capas de seguridad en
sus equipos. Lo importante es comprender el carácter confidencial de
nuestro trabajo e identificar los riesgos inherentes.

Un investigador (en general) puede decidir entre utilizar un equipo dedicado,


virtualizar un sistema operativo o adquirir un servidor privado (VPS, por sus
siglas en inglés: Virtual Private Server). En esta lectura evaluaremos cada una
de estas opciones, así como también sus ventajas y desventajas.

Más allá de la opción elegida, se recomienda contar con lo siguiente:

Una buena conexión a Internet de al menos 10 MB/s de bajada (sin


bloqueo de contenido)

8 GB de memoria RAM

1920 × 1080 de resolución mínima de pantalla


2 o más pantallas

Equipo dedicado

En caso de elegir esta opción, siempre es recomendable no utilizar equipos


de uso personal, sino, más bien, equipos especiales para estas tareas. Al ser
la investigación digital un trabajo que requiere constante acceso a la
información disponible en Internet o en redes privadas, desconocemos si los
sitios visitados almacenan contenido malicioso. Y, por otro lado, estaremos
muy expuestos si no implementamos controles de seguridad para evitar la
exposición de nuestra huella digital en los servicios web analizados.

Tabla 1: Ventajas y desventajas de la investigación digital

Ventajas Desventajas

Los recursos son 100 % Hay riesgo de compromiso en


dedicados. nuestro equipo.

Es posible contar con sistemas Hay una posible exposición de


especialmente diseñados para nuestra huella digital.
realizar investigaciones, y,
dependiendo de las características
del equipo, el funcionamiento Hay dificultad para reinstalar o
puede ser optimizado. borrar el sistema operativo.
Fuente: elaboración propia.

Máquinas virtuales

Si bien existen distintas plataformas de virtualización, actualmente, las más


utilizadas en un entorno de escritorio son las siguientes dos:

1 VMWare

2 Oracle VM VirtualBox

Estas plataformas pueden ser instaladas en los sistemas operativos


habituales como Windows, Linux y Mac OS. Esto nos permite crear distintas
configuraciones, como, por ejemplo, las siguientes dos:

Sistema operativo base: Windows 10

Sistema operativo virtualizado: Ubuntu (Linux)

Tabla 2: Ventajas y desventajas de las plataformas de virtualización


Ventajas Desventajas

Se minimizan los riesgos de Puede afectar el rendimiento del


compromiso en nuestros equipos. equipo físico.

Según la plataforma o versión


utilizada para virtualizar, puede
surgir lo siguiente:

Podemos contar con sistemas Dificultad al querer compartir


operativos especializados para la carpetas entre el entorno
físico y el virtual.
investigación.
Incompatibilidades de
hardware.

Por defecto, utiliza la misma


conexión de red que el equipo
Se separa el equipo personal del físico, por lo que, en caso de que
virtualizado. la conexión no se proteja, se
puede identificar la ubicación del
investigador.

Hay posibilidad de reinstalación o


Hay un rendimiento inferior a un
borrado sin perder datos
equipo físico.
personales.
Fuente: elaboración propia.

VPS (Virtual Private Server)

Se “divide” un servidor físico en varios servidores virtuales, de tal forma que


todo funcione como si se estuviese utilizando un solo equipo. Cada servidor
virtual puede funcionar con su propio sistema operativo, se le puede asignar
recursos específicos y tratar por separado.

Hoy en día, existen varios proveedores que ofrecen este tipo de servicio. A
continuación, se listan algunos de los más conocidos:

AWS (Amazon Web Services)

Microsoft Azure

Google Cloud

Digital Ocean

Tabla 3: Ventajas y desventajas del VPS

Ventajas Desventajas
Ventajas Desventajas

Se minimizan los riesgos de


Tiene un costo asociado.
compromiso en nuestros equipos.

Existe la posibilidad de
Los datos se transfieren por una
incrementar rápidamente el
red que no es propia.
rendimiento del servidor.

El servidor puede estar Hay almacenamiento de datos


configurado para que no se confidenciales en un servidor de
relacione al investigador. terceros.

La dirección IP es distinta de la
conexión del investigador.

Fuente: elaboración propia.

Sistemas operativos

Hemos mencionado la existencia de sistemas operativos especializados en


la investigación, los cuales están diseñados para este fin. Estos pueden
instalarse en una máquina virtual o servidores privados, o ejecutarse
directamente desde una unidad USB.
A continuación, detallaremos algunos de ellos:

Kodachi

Linux Kodachi es una distribución basada en Debian (GNU/Linux) y cuenta


con diferentes funcionalidades, entre las que se encuentran las siguientes:
herramientas de seguridad, protección del tráfico de red a través de
múltiples VPN y Tor, ocultando la ubicación del usuario.
Algo que debemos destacar son los botones de pánico que permiten
realizar borrados de memoria, de espacio remanente en el disco; en casos
extremos, cuentan con la posibilidad de realizar la eliminación completa de
la máquina virtual.

Figura 1: Linux Kodachi


Fuente: [imagen sin título sobre Linux Kodachi], s. f., https://bit.ly/2Rn3lOB
Tails

Tails es un Live CD o Live Distro basado en Debian (GNU/Linux), que tiene


como objetivo principal preservar la privacidad y el anonimato.
Es un sistema operativo completo, diseñado para ser utilizado desde una
memoria USB o un DVD independientemente del sistema operativo
original instalado en nuestro equipo.
Tails ya posee varias aplicaciones integradas y preconfiguradas. A
continuación se presenta un listado de algunas de ellas:

Navegador web

Cliente de mensajería instantánea


Cliente de correo electrónico

Suite de oficina

Editor de imagen y sonido

Figura 2: Tails
Fuente: [imagen sin título sobre Tails], s. f., https://bit.ly/3otnhuY

Buscador

Buscador es una máquina virtual basada en GNU/Linux y enfocada en


investigaciones. Fue desarrollada por David Westcott y Michael Bazzell.
A diferencia de Kodachi y Tails, Buscador está pensada para ser utilizado
en máquinas virtuales, para lo cual, desde su página oficial, nos permite
descargar la distribución para ser importada en VMware y VirtualBox.
desca ga a d st buc ó pa a se po tada e a ey tua o .

Buscador viene preconfigurada con herramientas enfocadas en la


obtención y el análisis de datos, como así también en la privacidad y el
anonimato.
Algo importante para destacar es que Buscador ya no se encuentra
soportada por Intel Techniques, y el enlace de descarga actualmente no se
encuentra disponible. De igual manera, es importante que se conozca esta
distribución, ya que fue una de las primeras en tener el enfoque
investigativo y un gran componente de OSINT.

Figura 3: Intel Techniques


Fuente: captura de pantalla de por Intel Techniques (https://inteltechniques.com)
Navegadores

Como primera recomendación, se debe evitar utilizar el mismo navegador


para tareas personales y de investigación, debido a los riesgos que
expusimos al principio de esta lectura.
Entre los navegadores tradicionales, podemos encontrar los siguientes:

Microsoft Edge

Google Chrome

Safari

Mozilla Firefox

Opera

Un navegador poco conocido y que recomendamos por seguridad y


funcionalidad es Brave. Entre algunas de las características que posee, se
encuentran las de ser multiplataforma, contar con la posibilidad de
bloquear rastreadores y anuncios, y proteger contra algunos tipos de
ataques.

Figura 4: Brave
Fuente: captura de pantalla de Brave (https://brave.com)
¿Qué debemos cuidar en el uso del navegador?

Páginas de Inicio

La gran mayoría de los usuarios tiene como página de Inicio google.com, que,
a su vez, está relacionada a otros servicios de la misma empresa, como
Gmail. Si, al mismo tiempo, le sumamos el navegador Google Chrome,
prácticamente se está generando un conocimiento para esta empresa y para
las compañías que pagan por publicidad o información. Por este motivo
muchos especialistas recomiendan o bien tener como página de Inicio el
motor de búsqueda duckduckgo.com, o bien directamente configurarla en
blanco.
Credenciales guardadas y sesiones sin expirar

Es recomendable no guardar sesiones o credenciales en el navegador. Es
mejor utilizar gestores de contraseñas debido al riesgo de ingresar a sitios
maliciosos que se aprovechen de vulnerabilidades en nuestro navegador.

Modo incógnito

Este modo puede ser de mucha utilidad, pero hay que comprender que su
función es limitada y está más enfocada en almacenar poca información del
usuario dentro del equipo.

Extensiones o plugins

No es recomendable instalar cualquier extensión o plugin, puesto que puede
poseer código malicioso. Entre las recomendadas por la comunidad de
investigación, podemos nombrar las siguientes:

No Script: es una extensión de software gratuita para Mozilla Firefox,


SeaMonkey y otros navegadores web basados en Mozilla. Permite el
contenido web ejecutable basado en JavaScript, Java, Flash, Silverlight y
otros complementos solo si el sitio lo considera de confianza para su usuario
y se ha agregado previamente a una lista blanca. Además, ofrece
contramedidas específicas contra distintos ataques.
NoMiner: es un complemento que permite bloquear fácilmente las URL o
sitios web que se aprovechan de los recursos de nuestros dispositivos para
minar criptomonedas.

AdBlock: es uno de los bloqueadores de anuncios más populares del mundo,


con más de 60 millones de usuarios en Chrome, Safari, Firefox, Edge y
Android. AdBlock permite bloquear todos los anuncios y ventanas
emergentes. Se lo puede utilizar, también, para ayudar a proteger nuestra
privacidad mediante el bloqueo de rastreadores.

Si deseamos probar la seguridad de nuestro navegador, podemos analizarlo


mediante estos dos sitios:

https://browserleaks.com/social: realiza una verificación de redes


sociales a las cuales el usuario está conectado en dicho navegador.

https://browseraudit.com: verifica que el navegador web


implemente correctamente una amplia variedad de características
y estándares de seguridad.

Figura 5: Browser Audit


Fuente: captura de pantalla de Browser Audit (browseraudit.com)

Seguridad en la transmisión
Hemos visto ya ciertos mecanismos de control para evitar el compromiso de
nuestros equipos y datos personales. Sin embargo, no debemos olvidar que
es importante tomar conocimiento de que existen otros riesgos en la
transmisión y recepción de las consultas establecidas. Por este motivo se
recomienda la implementación de los VPN (Virtual Private Network).

En los próximos módulos, trataremos este y otros aspectos de privacidad y


anonimato.

 Para profundizar esta lectura te sugerimos leer:

Tails. (s.f). Cómo funciona Tails. En Tails. Recuperado de


https://tails.boum.org/about/index.es.html
C O NT I NU A R
Página 2 de 3

Video conceptual

C O NT I NU A R
Página 3 de 3

Referencias

[Imagen sin título sobre Linux Kodachi], (s. f.). Recuperado de


https://www.digi77.com/linux-kodachi/

[Imagen sin título sobre Tails], (s. f.). Recuperado de https://tails.boum.org/

C O NT I NU A R
Planificando una investigación

Plani cando una investigación

Referencias
Página 1 de 2

Planificando una investigación

Es importante comprender el tipo de caso a investigar y qué se espera de la


investigación, por ello es importante una fluida comunicación entre el
solicitante y el analista.
Otro elemento fundamental es la protección de la identidad del analista
mediante técnicas de anonimato y privacidad.

Comprendiendo el objetivo
Para que una investigación sea exitosa se debe conocer cuáles son los
objetivos y resultados esperados, siendo esta una cuestión importante para
poder procesar, analizar y priorizar los datos que fueron obtenidos a través
de los diferentes tipos de inteligencia.

Al momento de realizar las búsquedas ayuda mucho al analista conocer la


ubicación del objetivo e identificar jergas o expresiones.

Objetivo de la investigación
Las investigaciones se utilizan con diferentes propósitos, siendo una de las
más importantes la identificación de delitos. Se utilizan también en entornos
corporativos para identificar amenazas, investigar incidentes, conocer
proveedores e identificar el uso incorrecto de la marca, entre otros.

Si estamos realizando un análisis de fuentes abiertas a nivel corporativo (o


en función de un evento dado) lo primero que debemos trabajar es en la
identificación de las posibles amenazas (ejemplo: publicaciones
confidenciales en internet, credenciales divulgadas, etc.).

En las investigaciones de hechos delictivos se pueden utilizar criterios que


permitan mejorar los resultados dependiendo, en muchos casos, de la
experiencia del analista. En ciertas ocasiones se puede iniciar el análisis con
solo unos pocos selectores y luego, a medida que se vaya profundizando en
la investigación, obtendremos nuevos selectores producto de los hallazgos
(importante: no desviar la atención de los objetivos iniciales).

Jerga e imágenes
Una persona investigada puede tener diferentes expresiones o modismos en
su comunicación, lo cual puede estar relacionado con el tipo de delito. Esas
palabras o símbolos (imágenes identificatorias) usadas por una red de
delincuentes tienen que ser comprendidas e interpretadas por el analista. Un
ejemplo podría ser la foto de una persona donde se visualiza un tatuaje
específico. En este sentido, para poder realizar un correcto trabajo de
inteligencia, es recomendable contar con una base de datos de las imágenes
más utilizadas por agrupaciones delictivas.
¿Cómo se generan las bases de datos de expresiones e imágenes?

La primera recomendación para su armado es reunirse y trabajar con


personas especializadas en el delito investigado. Estos especialistas pueden
colaborar en el armado y la actualización de sus bases de datos.

Tabla 1: Ejemplo de base de datos

Expresiones Descripción

Pitufeo Blanqueo de capitales

Tacataca o coimas Soborno

Sapo Soplón

Fuente: elaboración propia.

Selección de fuentes

La obtención de información es fundamental en la investigación, por ello se


recomienda dedicarle tiempo suficiente a esta tarea y realizarla en forma
ordenada a través de una metodología de trabajo. Es importante comprender
con qué dato inicial contamos (selector) y qué paso a paso seguir para no
desviarnos de nuestra investigación, de esta manera, no perderemos el
objetivo inicial.

Con el fin de mantener un orden y obtener la mayor cantidad de resultados


posibles, se aconseja contar con fuentes (páginas web) relacionadas al
selector y un flujo de trabajo específico. Estas fuentes, muchas veces,
pueden estar relacionadas con la región, país, Estado o ubicación (entre
otros). A continuación, se presentan algunos de los sitios recomendados.

Tabla 2: Sitios recomendados

Permite contar con un gran


número de fuentes las cuales
están clasificadas por sectores,
OSINT Framework donde si seleccionamos un “alias”
y realizamos un clic podemos
(https://osintframework.com)Cell localizar sitios de consultas. Es
1 importante comentar que muchos
de los portales contienen
información de personas
residentes en Estados Unidos.

Inteltechniques El análisis de OSINT más


reconocido es el de Michael
Bazzel y este se realiza a través
https://inteltechniques.com
de su portal.
Fuente: elaboración propia

Figura 1: OSINT Framework

Fuente: captura de pantalla de la página web OSINT Framework (https://bit.ly/3hIFWBJ)


Es importante tener en cuenta que existen muchas fuentes que solo
aplican en determinado país o ciudad, por lo que siempre es
conveniente documentar todas las que nos sean útiles dado un caso
específico. De esta manera, podremos reutilizarlas en el futuro y así
ganar tiempo en nuestras investigaciones.

Caso de uso
Para poner en contexto todo lo expuesto hasta aquí, imaginemos el siguiente
escenario. Se nos solicita realizar una investigación teniendo como selector
el nombre real de una persona residente de Argentina. Sobre esta
necesitamos identificar los siguientes datos:

Documento de identidad

Identificación tributaria

Deudas y multas

Posible dirección

Número telefónico

Datos familiares
Para poder iniciar el proceso de investigación en forma metódica y ordenada,
nos vamos a basar en los flujos de trabajo de Michael Bazzell, los cuales
fueron adaptados al español por Julián GL en su blog Ciberpatrulla.

En este caso, utilizando más precisamente el flujo de trabajo que inicia desde
el nombre real.

Figura 2: Flujo de trabajo que inicia desde el nombre real


Fuente: Gutiérrez, 2020, https://bit.ly/3otWJtN

Documento de identidad

Para identificar el documento de identidad de una persona podemos


utilizar los operadores (búsquedas avanzadas) en los buscadores
generales, tal como se muestra a continuación:
inurl:*gob.* “nombre_persona” dni
inurl:*gob.* “nombre_persona” “documento identidad”
“nombre_persona” dni
“nombre_persona” inurl:*gob.* ("dni" OR "cédula de identidad")

Figura 3: Búsqueda de un documento de identidad


Fuente: captura de pantalla del buscador Google (https://bit.ly/3hK00nv)
Identificación tributaria

Para poder obtener la identificación tributaria de una persona (CUIT/CUIL),


podemos utilizar los operadores (búsquedas avanzadas) en los
buscadores generales, tal como se muestra a continuación:
“nombre_persona” “CUIL”
“nombre_persona” inurl:*gob.* "CUIT"
“nombre_persona” inurl:*gob.* ("CUIT" OR “CUIL”)
En el caso de Argentina, existen sitios de consultas (públicos y privados)
en los cuales puede obtenerse la información requerida como así también
sus correspondientes comprobantes.

ANSES - https://www.anses.gob.ar/constancia-de-cuil/

Dateas - https://www.dateas.com/es

Nosis - https://www.nosis.com/es

Figura 4: Búsqueda de la identificación tributaria de una persona


Fuente: captura de pantalla de la página web del ANSES (https://bit.ly/2S8yR2C)
Deudas y multas

En el caso de Argentina, pueden consultarse (dependiendo de la provincia)


deudas relacionadas a bienes inmuebles, automotores, embarcaciones y
multas. También es posible conocer la situación crediticia de la persona
(préstamos, cheques devueltos y gastos en tarjetas de crédito).
Para identificar deudas e infracciones se pueden analizar sitios como los
siguientes:

ARBA - http://www8.arba.gov.ar/AvisoDeudas/?imp=1

AGIP - https://lb.agip.gob.ar/ConsultaPat/

Seguridad Vial - https://consultainfracciones.seguridadvial.gob.ar/

Buenos Aires Ciudad http://www buenosaires gob ar/consulta de


Buenos Aires Ciudad - http://www.buenosaires.gob.ar/consulta-de-
infracciones

Informe de Multas - https://infraccionesba.gba.gob.ar/consulta-


infraccion

Figura 5: Consulta de deuda en la página web ARBA

Fuente: captura de pantalla en la página web ARBA (https://bit.ly/3fzoc98)


Figura 6: Consulta de infracciones en la página web Buenos Aires Ciudad

Fuente: captura de pantalla de la página web Buenos Aires Ciudad (https://bit.ly/3v4qL9N)

Si se desea conocer la situación crediticia desde un número de CUIT/CUIL,


un sitio a consultar es el siguiente:
Banco Central de la República Argentina
- http://www.bcra.gob.ar/BCRAyVos/Situacion_Crediticia.asp

Figura 7: Consulta de la situación crediticia


Fuente: captura de pantalla de la página web del Banco Central de la República Argentina
(https://bit.ly/3fzjdVU)

Posible dirección

En caso de querer verificar el nombre de una persona, o si es factible


obtener la dirección de su hogar o trabajo, se pueden combinar operadores
de búsquedas como los que vimos anteriormente con la palabra dirección
o cualquiera relacionada. Otra opción es buscar o validar en sitios como
(dentro de Argentina):

AFIP - https://seti.afip.gob.ar/padron-puc-constancia-
internet/ConsultaConstanciaAction.d
Telexplorer - https://www.telexplorer.com.ar (teniendo nombre y
apellido o teléfono de una persona es posible obtener su ciudad y
domicilio).

Figura 8: Búsqueda en la página web del AFIP

Fuente: captura de pantalla


de la página web del AFIP
(https://bit.ly/3hIL88H)

Número telefónico

Si se desea identificar el número telefónico a partir del nombre y apellido


de una persona, se pueden consultar las páginas blancas o amarillas.
Figura 9: Búsqueda en las Páginas Blancas
Fuente: captura de pantalla de la página web Páginas Blancas (https://bit.ly/3u1pijs)

Datos familiares

Para conocer datos públicos sobre los familiares de una persona se


pueden analizar sus redes sociales o consultar en portales relacionados a
árboles genealógicos como, por ejemplo, los siguientes:

Genealogy - https://www.genealogy.com/

Family Search - https://www.familysearch.org/hr/search/

Ancestry - https://www.ancestry.com/search/

Figura 10: Búsqueda en Family Search


Fuente: captura de pantalla de la página web Family Search (https://bit.ly/3hHM4ds)
Selectores complejos
En algunas investigaciones es posible que nos encontremos con selectores
complejos (fotos, videos, etc.), a los cuales tengamos que dedicarle más
tiempo de lo habitual y utilizar otras técnicas y herramientas específicas,
sobre estas profundizaremos en los próximos módulos.

Localización
Al realizar una búsqueda mediante fuentes abiertas, debemos tomar en
consideración distintas variables. Puede darse el caso, que nuestra
búsqueda esté relacionada a una locación específica, lo cual impacta a nivel
de lenguaje, cultura y sitios de búsqueda. Se debe comprender que existen
diferencias importantes al realizar la misma investigación en países vecinos
como Argentina, Chile o Paraguay. Inclusive puede variar según la región
entendiendo por región un continente.

Una publicación de Homeland Security revela que: “se debe clasificar la


investigación por región (continente), país, tipo de investigación, uso de la
investigación y tecnología”. Inclusive dentro de un mismo país puede existir
diferencia entre trabajar en una investigación criminal o de ciberdefensa.

Figura 11: Clasificación de la búsqueda

Fuente: captura de pantalla de la página web Homeland Security Research


(https://bit.ly/3hEy2JK)

Interrogantes y conclusión
Una vez obtenidos los datos desde las fuentes establecidas es común que
nos surjan interrogantes como los siguientes:
¿Estamos seguros de que con esto cumplimos con los objetivos del
solicitante?

¿Hicimos todo lo que podíamos hacer?

¿Se validaron todas las fuentes importantes?

¿Qué paso a paso podemos utilizar? Es decir, ¿existen manuales o


procedimientos?

¿Qué podemos hacer?

Acompañar al solicitante en el relevamiento de los requerimientos


y de esta forma ayudarle en la generación de los objetivos y
alcances, detallando las limitaciones (tiempo y dependencia de lo
publicado).

La interacción con el solicitante también puede ayudar en la


obtención de otros selectores que nos permitan identificar o validar
los hallazgos.

Explicar claramente las limitaciones existentes, para evitar


decepciones por los resultados.

Utilizar flujos conocidos como los expuestos en esta lectura.


Generar metodologías y procedimientos que ayuden a documentar
la investigación desde el inicio hasta la finalización.

Es importante comprender que si bien hemos mostrado algunos


ejemplos de sitios de consultas, el límite depende en gran medida
del propio analista, ya que existen infinidades de fuentes y
herramientas que podríamos utilizar. Lo recomendable e importante
a tener en cuenta es respetar cada una de las fases dentro del ciclo
de OSINT, como así también, seguir una guía (ej.: los flujos de
trabajo mencionados). De esta manera, se podrán obtener buenos
resultados y realizar un muy buen trabajo.

 Para más información referida a esta lectura, te invitamos a


visitar el siguiente blog:

Ciberpatrulla: https://ciberpatrulla.com/blog/8/

C O NT I NU A R
Página 2 de 2

Referencias

Gutiérrez, J. (2020). [Qué es OSINT WORKFLOW] Las claves para lograr una
metodología eficaz de trabajo (+ 3 guías de investigación reales).
Recuperado de https://ciberpatrulla.com/osint-workflow/

C O NT I NU A R
Ingeniería social

Introducción

De niciones

Referencias

Revisión del módulo


Página 1 de 4

Introducción

Muchas veces, al concepto de ingeniería social se lo asocia


directamente con el Phishing y/o engaños telefónicos, si bien es
cierto que este tipo de prácticas se utiliza con frecuencia, la
ingeniería social es mucho más que eso, ya que puede utilizar
diferentes técnicas y herramientas como, por ejemplo,
psicología, comunicación no verbal, negociación, magia e
ilusionismo, entre tantas otras. (“Social Engineering”, s. f.,
https://www.ekoparty.org/hackwith/se-space).

Quizás, sin darnos cuenta, en nuestro día a día vivimos distintas situaciones
donde se utiliza la ingeniería social, por ejemplo, las siguientes:

Niños manipulando a sus padres para obtener algo.

Psicólogos utilizando las preguntas correctas.

Agentes de seguridad interrogando y obteniendo información


valiosa.
Políticos generando un gran impacto (positivo o negativo) a través
de sus discursos.

Actores y actrices haciéndonos creer verdaderamente sus


interpretaciones.

Vendedores generando empatía con sus clientes.

A lo largo de esta lectura, se expondrán distintos ejemplos “que ayudarán a


comprender la efectividad que la ingeniería social posee para explotar
vulnerabilidades humanas, como así también, la forma de utilizarla en los
test de intrusión, los programas de concientización” (“Social Engineering”, s.
f., https://www.ekoparty.org/hackwith/se-space) y las investigaciones.

C O NT I NU A R
Página 2 de 4

Definiciones

“El origen del término ingeniería social se remonta a finales del siglo 19 y
dista mucho de lo que hoy conocemos como tal. Desde entonces, podemos
encontrar varias definiciones de este término, según el autor que
consultemos” (Piscitelli, 2017a, https://blog.smartfense.com/2017/05/el-
arte-de-enganar-al-usuario-parte-1.html). En mi caso, me gusta definir a la
ingeniería social como una mezcla entre arte y ciencia, que tiene como
objetivo manipular o influenciar a una persona, o grupo de personas, para
que accione de una determinada manera, independientemente de su interés
real (Piscitelli, 2017a) .

Haciendo una analogía rápida, podemos definirla como algo similar al


famoso “cuento del tío”, pero en este caso, quizás (dependiendo los recursos
y objetivos), se estarían utilizando distintas técnicas, herramientas y
tecnologías que ayudan a cumplir con el objetivo principal.

Ciclo de ataque
Al iniciar un proyecto de ingeniería social es recomendable respetar un ciclo
de ataque bien definido, ya que siguiendo cada una de las fases de este ciclo,
es posible elevar el porcentaje de éxito en la concreción del objetivo.
A continuación, se presentan cada una de estas fases:

Recolección de la información:

Tal como dijo alguna vez Christopher Hadnagy (escritor,


instructor y Chief Human Hacker en Social-Engineer.com): “Un
ingeniero social es tan bueno como la información que tiene o
que puede conseguir”. La búsqueda de información es tan
importante que se estima que el 60 % del tiempo que se emplea
en un ataque de ingeniería social se le dedica a esta tarea.

Desarrollo de la relación:

Este es un punto crítico, ya que la calidad de la relación


construida por el atacante determinará el nivel de cooperación
de la víctima y, en consecuencia, aumentará el porcentaje de
éxito para lograr el objetivo. Esta etapa puede ser tan breve
como el acto de ir corriendo hacia una puerta con una gran
sonrisa y generar un contacto visual con la víctima, en
consecuencia, esta mantendrá la puerta abierta para que el
atacante pueda ingresar a la empresa, [el atacante también
podrá] conectar a nivel personal por teléfono, mostrar fotos de la
familia, compartir historias [con su víctima (generalmente, quien
esté en el Front Desk), etc.]
[Esta fase] también puede ser tan extensa como construir una
relación a través de alguna red social, generalmente, valiéndose
para ello de un perfil falso (hombre o mujer, dependiendo de la
víctima [persona-objetivo] elegida).

Explotación de la relación:

En esta fase, el atacante aprovecha las relaciones construidas


en la fase anterior, tratando de no levantar sospechas. La
explotación puede tener lugar a través de la divulgación de
información aparentemente sin importancia o el acceso
concedido y/o transferido al atacante. Los ejemplos de una
explotación exitosa pueden incluir [entre otros]:

La acción de la víctima al mantener abierta la puerta para


permitir el ingreso del atacante a las instalaciones de la
empresa.

La revelación de credenciales (nombre de usuario y contraseña)


a través del teléfono.

Introducción de un pen drive con malware en una computadora


de la empresa.

La apertura de un archivo infectado adjunto en el correo


electrónico.

La exposición de secretos comerciales en una discusión con


supuestos “pares”.
Ejecución para lograr el objetivo:

Esta fase se establece cuando se logra el objetivo final del


ataque o, por distintos motivos, el ataque termina sin levantar
sospechas de lo ocurrido. En general, el atacante tratará de
poner fin a un ataque sin cuestionar lo sucedido, ya que de otra
forma levantaría sospechas en la víctima. En cambio, intentará
dejar la sensación de haber hecho algo bueno por la otra
persona, lo que le permitirá futuras interacciones.
Aquí es también donde se trata de no dejar ningún cabo suelto,
borrando las huellas digitales, información en general, etc. Una
estrategia de salida bien planificada y silenciosa es el objetivo
del atacante y acto final en el ataque. (Piscitelli, 2017a,
https://blog.smartfense.com/2017/05/el-arte-de-enganar-al-
usuario-parte-1.html).

La pirámide de la ingeniería social


Christopher Hadnagy (2018) desarrolló y expuso en su libro Social
Engineering - The Science of Human Hacking (Second Edition) el concepto de
pirámide de la ingeniería social.

Como se puede observar en la imagen, en realidad, es una pirámide invertida


que consta de 5 grupos de tareas, en las cuales el autor propone dividir un
trabajo de ingeniería social.
Dependiendo del orden que ocupan, es el tiempo que se le debe invertir.
OSINT/INTEL es la mayor.

Grupo de tareas:

OSINT/INTEL

Esta es una de las tareas fundamentales para todo ingeniero social, es por
ello que ocupa el primer lugar y el espacio más grande en la pirámide. Para
ello, se propone obtener la mayor cantidad de información posible, pero
utilizando metodologías de OSINT que ayuden a procesar, analizar y dar
inteligencia a esa información.

Desarrollo del pretexto



Basados en la información obtenida en la tarea anterior, el desarrollo del
pretexto es un punto crítico, tanto es así que un mal pretexto puede llegar a
arruinar todo el trabajo de un ingeniero social.

Plan de ataque

Tener un buen pretexto no significa que ya estamos listos para ejecutar el
ataque, antes debemos desarrollar un plan de ataque, ya que esto es algo
vital. En caso de no realizarlo, es muy posible que se estén invirtiendo
recursos de más y, peor aún, de seguro no se llegará al objetivo esperado.

Ejecución del ataque



¡Ahora sí, llega la parte más divertida! Ejecutar el ataque. Nótese que
previamente realizamos varias tareas para llegar a este punto. Muchas
veces, no se lleva adelante un trabajo correcto y no se respeta una
metodología, la ejecución del ataque es, quizás, lo único que se realiza, sin
siquiera haber obtenido información del/los objetivo/s.

Reporte

Todo buen trabajo de ingeniería social debe contar con un reporte claro y
conciso, donde se indique cuál/cuáles fueron los objetivos, los hallazgos,
evidencias, los recursos utilizados, recomendaciones (si aplicase) y las
conclusiones finales.

Figura 1: Pirámide de la ingeniería social


Fuente: Hadnagy, 2018.

Pretextos
Según Christopher Hadnagy (2018), el pretexto se puede definir como la
historia, la vestimenta, la personalidad y la actitud que conforman el
personaje que seremos para la auditoría de ingeniería social; abarca todo lo
que imaginemos que es esa persona. Cuanto más sólido sea el pretexto,
más creíble vamos a ser. “Uno de los aspectos más importantes de la
ingeniería social es la confianza” (Fernández, 2020,
https://blog.mailfence.com/es/pretextos/), si no podemos generar
confianza, lo más probable es que fracasemos. Un pretexto sólido es una
parte esencial para generar confianza. Si nuestro alias/nickname, historia o
identidad tienen falencias o carecen de credibilidad, es muy probable que el
objetivo se dé cuenta (Fernández, 2020).

En conclusión, no todos los pretextos sirven para todos los objetivos,


debemos dedicar una buena parte de nuestro tiempo a esta tarea y entender
que de esto depende el éxito o fracaso de nuestro trabajo.

Uso de software
Existen diferentes herramientas de software que pueden ayudar a un
ingeniero social en su trabajo. A continuación, se presentan algunas de las
más destacadas:

Maltego: Maltego es una de las herramientas más utilizadas en OSINT, ya


que permite, a través de sus distintos componentes, obtener información y
relaciones detalladas del/los objetivo/s.

Debido a su flexibilidad en la integración con diferentes fuentes de datos,


distintas soluciones fueron integrando sus plataformas a Maltego.

Actualmente, existen tres versiones de Maltego:

Maltego CE (Community Edition)

Maltego Classic
Maltego XL

En nuestro caso, mostraremos la versión CE, la cual se encuentra integrada


en Kali Linux.

Figura 2: Pantalla de inicio y sección Transform Hub

Fuente: captura de pantalla del software Maltego CE (Paterva Ltd.).

Figura 3: Búsqueda por dominio


Fuente: captura de pantalla del software Maltego CE (Paterva Ltd.).

Figura 4: Búsqueda por mail


Fuente: captura de pantalla del software Maltego CE (Paterva Ltd.).

The Social-Engineer ToolKit (SET): SET es una de las herramientas de


ingeniería social más populares, fue creada por Dave Kennedy (fundador de
TrustedSec, empresa de ciberseguridad).

Esta herramienta se encuentra desarrollada en Python y cuenta con la


posibilidad de realizar diferentes tipos de ataques como, por ejemplo: Spear-
Phishing, Wireless y SMS, entre otros.

A continuación, se puede apreciar el menú principal, como así también los


distintos ataques de ingeniería social (disponibles al momento de realizar la
captura de pantalla):
Figura 5: Menú principal de SET
Fuente: captura de pantalla del software SET (Kennedy).

Figura 6: Opciones de Social-Engineering Attack

Fuente: captura de pantalla del software SET (Kennedy).

Metasploit: esta famosa herramienta fue creada en el año 2003 por H. D.


Moore, utilizando para ello el lenguaje Perl (hoy en día está desarrollada en
Ruby). En 2009, Metasploit fue adquirida por la empresa Rapid7 y H. D.
Moore pasa a formar parte de la compañía. Luego de esta adquisición, la
empresa Rapid7 comienza el desarrollo de lo que hoy conocemos como
Metasploit Pro.

Metasploit es una de las herramientas de seguridad más utilizadas a nivel


mundial y si bien una de sus funciones principales es la de explotar
vulnerabilidades de distintos sistemas, posee módulos que ayudan al
ingeniero social tanto en la fase de recolección de la información como así
también en la de explotación de la relación dentro del ciclo de ataque.

Actualmente existen 2 versiones:

Metasploit Framework (MSF)

Metasploit Pro

Figura 7: Metasploit Pro


Fuente: [Imagen sin título sobre Metasploit Pro]. (s. f.). Recuperado de
https://www.rapid7.com/products/metasploit/

Utilización de hardware
Al igual que las distintas herramientas de software con las cuales puede
contar un ingeniero social, existen diferentes dispositivos físicos que pueden
ser utilizados en la fase de explotación de la relación dentro del ciclo de
ataque.

A continuación, se detallan algunos de los más conocidos y utilizados.

Throwing Star LAN Tap Pro


El Throwing Star LAN Tap Pro es un pequeño dispositivo Ethernet que
permite interceptar los datos que envía y recibe la computadora de una
víctima conectada a una red.

Este dispositivo posee cuatro puertos Ethernet en forma de cruz y se coloca


entre el cable de red de la víctima y la boca de red en la cual está conectada.
Los dos puertos restantes son utilizados para conectar la computadora del
ingeniero social, de esta manera, puede utilizar analizadores de protocolos
como Wireshark para analizar los paquetes interceptados.

Figura 8: Throwing Star LAN Tap Pro

Fuente: [Imagen sin título sobre Throwing Star LAN Tap Pro 1]. (s. f.). Recuperado de
https://www.amazon.es/Great-Scott-Gadgets-Throwing-Star/dp/B07GYVBMHZ
Figura 9: Throwing Star LAN Tap Pro

Fuente: [Imagen sin título sobre Throwing Star LAN Tap Pro 2]. (s. f.). Recuperado de
https://www.amazon.es/Great-Scott-Gadgets-Throwing-
Star/dp/B07GYWZPXG/ref=pd_sbs_2/258-2071190-7629311?
pd_rd_w=3jTWS&pf_rd_p=dcd633b7-cb38-4615-862b-
a9bd1fbbb388&pf_rd_r=E00CZJC2ASANTPYNJ9WV&pd_rd_r=f6968aea-72d6-4a82-afa4-
86caa512110d&pd_rd_wg=avtcH&pd_rd_i=B07GYWZPXG&psc=1

Packet Squirrel
Packet Squirrel es un dispositivo que permite interceptar paquetes para
luego analizarlos. A diferencia del Throwing Star LAN Tap Pro, permite
establecer un canal seguro a través de una VPN (Virtual Private Network)
como así también cargar scripts personalizados con el fin de automatizar
distintas tareas sobre la información recolectada.
Figura 10: Packet Squirrel

Fuente: [Imagen sin título sobre Packet Squirrel]. (s. f.). Recuperado de https://www.hak5.org/

LAN Turtle
A simple vista, este dispositivo aparenta ser un adaptador de USB a Ethernet
(la conexión USB sirve para dar alimentación eléctrica al dispositivo), pero en
realidad no es ni más ni menos que una computadora que posee distintas
herramientas precargadas, que ayudarán al ingeniero social a obtener
información y descubrir vulnerabilidades dentro de la red a la cual se lo
conecte.

LAN Turtle posee distintos módulos para manejar sus herramientas y


servicios. Estos pueden iniciarse, pararse, habilitarse, deshabilitarse y
configurarse según las distintas necesidades.

Figura 11: LAN Turtle

Fuente: [Imagen sin título sobre LAN Turtle]. (s. f.). Recuperado de
https://www.ciscolive.com/c/dam/r/ciscolive/us/docs/2018/pdf/BRKSEC-3012.pdf

KeyGrabber USB
Los keyloggers siempre fueron útiles para obtener toda la información que un
usuario escribe en su PC, la principal dificultad era lograr instalar el software
en el equipo sin que nadie lo notara. KeyGrabber USB apareció hace unos
años y permitió evitar ese paso. Es un dispositivo pequeño que se conecta
entre el teclado y el puerto de entrada del teclado en el equipo (USB) y, sin
instalar ningún tipo de driver adicional, graba en su interior todas las teclas
que los usuarios presionan. Con el correr de los años, nuevas versiones
aparecieron y, aunque la esencia del dispositivo sigue siendo la misma, se le
agregaron algunas funcionalidades que facilitan su uso. Hoy en día, permite
grabar hasta 2 GB de datos en su interior guardando fecha y hora de cuando
se presiona cada tecla. Además, existe una versión wifi que otorga la
posibilidad de no tener que acceder al dispositivo físicamente luego de la
recolección, sino que toda la información se comparte a través de la red.

Figura 12: Teclado directamente conectado al puerto USB y KeyGrabber


USB conectado entre el teclado y el puerto USB

Fuente: [Imagen sin título sobre KeyGrabber]. (s. f.). Recuperado de


https://www.keelog.com/es/usb-keylogger/
Fuente: [Imagen sin título sobre KeyGrabber]. (s. f.). Recuperado de
https://www.keelog.com/es/usb-keylogger/

Rubber Ducky
Tal como lo describe su creador Darren Kitchen (uno de los fundadores de
Hak5 —empresa creadora del dispositivo Rubber Ducky, entre otros—):
Rubber Ducky se ve como un pen drive, huele como un pen drive, pero no es
un pen drive. Este dispositivo, en realidad, es un arma capaz de inyectar
comandos en cualquier equipo al que se lo conecte. Se trata de un emulador
de teclado que posee comandos pregrabados en su memoria. Cuando es
conectado en un equipo (Windows, GNU/Linux, Mac OS o incluso Android) es
reconocido como un teclado y el sistema operativo carga los drivers
automáticamente, a partir de allí, todo comienza.

Previamente, el ingeniero social puede cargar un payload (conjunto de


comandos) dentro del dispositivo (a través de una memoria micro-SD) que se
ejecutará una vez conectado. Dado que emula al teclado, al momento de
configurar los comandos, se podrán aprovechar los accesos rápidos de
Windows, por ejemplo, Win + R para abrir la ventana de ejecutar, allí escribe
‘cmd’ y así podrás seguir adelante con el ataque. Existen sitios como
www.ducktoolkit.com donde se puede descargar payloads predefinidos,
como así también crear los propios.

Figura 13: Rubber Ducky

Fuente: [Imagen sin título sobre Rubber Ducky]. (s. f.). Recuperado de https://www.hak5.org/
Bash Bunny
Bash Bunny es una herramienta más completa comparada con el Rubber
Ducky, esta otorga la posibilidad de ejecutar ataques complejos en la
máquina de la víctima con solo conectar el dispositivo a un puerto USB.
Permite robar archivos, conseguir contraseñas de los usuarios o instalar
backdoors. Bush Bunny emula distintos dispositivos USB (como placas
Ethernet, memorias USB o teclados) con controladores conocidos por la PC
para lograr que se ejecute un código previamente grabado en el dispositivo.
Lo más interesante es que permite almacenar varios códigos a la vez y
mediante un selector elegir qué código ejecutar.

Los payloads se programan utilizando un lenguaje de scripting muy básico y


sencillo. Se dispone de repositorios online donde la comunidad desarrolla sus
propios scripts y los publica. Incluso, existen payloads específicos para
integrar con la WiFi Pineapple (la herramienta por excelencia para auditorias
wifi)

Figura 14: Bash Bunny


Fuente: [Imagen sin título sobre Bash Bunny]. (s. f.). Recuperado de https://www.hak5.org/

WiFi Pineapple
Se trata de un dispositivo capaz de emular redes inalámbricas y así lograr
que los usuarios se conecten a este sin levantar sospechas.

Esta herramienta posee una suite de herramientas que facilita en gran parte
el trabajo de un ingeniero social.
En primera instancia, trae una herramienta de monitoreo, llamada Recon, que
permite descubrir todos los puntos de acceso (routers) cerca de donde se
encuentre el atacante, e incluso los usuarios conectados. Para esto,
“escucha” el tráfico de red y analiza los paquetes que pasan por allí. Además,
permite hacer una selección específica de clientes para el filtrado del tráfico.
Por otro lado, permite crear honeypots y lanzar ataques a los objetivos que se
desee.

Actualmente, existe gran cantidad de funcionalidades extras creadas por la


comunidad, que pueden ser agregadas desde la consola de administración
del dispositivo.

Figuras 15: WiFi Pineapple (Nano y Tetra)


Fuente: [Imagen sin título sobre WiFi Pineapple 1]. (s. f.). Recuperado de
https://www.hak5.org/

Figuras 16: WiFi Pineapple (Nano y Tetra)


Fuente: [Imagen sin título sobre WiFi Pineapple 2]. (s. f.). Recuperado de
https://www.amazon.es/Hak5-WiFi-Pineapple-Nano-Generation/dp/B01E4GMRP6

RaspBerry Pi
RaspBerry Pi es una pequeña computadora alimentada a través un puerto
micro-USB (como el que utilizan la mayoría de los celulares) y posee una
memoria SD para almacenar su sistema operativo. Por lo general, este tipo
de dispositivo es ideal para instalar alguna distribución de GNU/Linux y
acceder de manera remota a través de una red wifi. Incluso, se pueden
adquirir pantallas LCD pequeñas para integrarlos.

Figuras 17: RaspBerry Pi


Fuente: https://www.raspberrypi.org/

Figuras 18: RaspBerry Pi (con pantalla LCD)


Fuente: https://www.raspberrypi.org/

Proxmark
El Proxmark es un dispositivo desarrollado por Jonathan Westhues que
permite rastrear, leer y clonar tags RFID (estos tags se encuentran en
tarjetas de acceso, comúnmente utilizadas en distintas empresas).

Este dispositivo es utilizado por los ingenieros sociales para clonar las
tarjetas de acceso de los empleados y así poder ingresar a las diferentes
instalaciones de la empresa.

Figura 19: Proxmark III


Fuente: https://hackerwarehouse.com/

Lockpicking
Lockpicking puede definirse como “el arte de abrir cerraduras y candados sin
su llave original” (Rodríguez, s. f., https://culturacion.com/que-es-el-
lockpicking/). Para realizar esta tarea, se utilizan distintos tipos de
herramientas, como pueden ser ganzúas, tensores y shims. Estas son muy
utilizadas por los ingenieros sociales para acceder a habitaciones y racks que
se encuentran cerrados bajo llave.

Figura 20: Ganzúas y tensores

Fuente: [Imagen sin título sobre ganzúas y tensores]. (s. f.). Recuperado de
https://www.riftrecon.com/blog/2013/08/26/gear-review-of-the-tooolus-tremendous-twelve/
HackRF One
HackRF One de Great Scott Gadgets es un periférico de SDR (Software
Defined Radio) capaz de transmitir y recibir señales de RF (Radio Frequency)
desde 1 mHz hasta 6 gHz.

Este dispositivo puede ser utilizado tanto para realizar escuchas de RF


(Handies sin cifrar, micrófonos, etc.) como así también para realizar ataques
conocidos como replay attack, el cual busca interceptar y retransmitir
señales, por ejemplo, para poder abrir garajes, desactivar alarmas, abrir
puertas de automóviles, etc.

Figura 21: HackRF One

Fuente: s.d.
Diferentes tipos de ataques

Tanto para la fase de “desarrollo de la relación” como así


también para la de “explotación de la relación” pueden utilizarse
diferentes tipos de ataques. Para poder explicarlos mejor, los
dividiremos en ataques locales y remotos. (Piscitelli, 2015,
https://marketerslatam.com/digital/ingenieria-social/).

Ataques locales

Pretexting / Impersonate: estas técnicas van de la mano y


pueden usarse tanto en los ataques locales como así también
en los remotos. Un claro ejemplo puede darse cuando el
atacante se hace pasar por un empleado de soporte técnico de
la empresa en la cual trabaja la víctima (impersonate), tratando
de generar empatía para ganar credibilidad, acto seguido
presenta algún tipo de excusa o pretexto (pretexting) como, por
ejemplo, alertar a la víctima de un comportamiento inadecuado
en su equipo, el cual requiere de su intervención, para dar, de
esta manera, instrucciones específicas que terminarán en la
instalación de algún tipo de malware, y concretar así su objetivo
(tomar el control del equipo, obtener datos sensibles, etc.).

Tailgating: este tipo de ataque se aprovecha de la solidaridad y


buena voluntad. Generalmente, suele ejecutarse cuando un
empleado (la víctima) está ingresando a su empresa, la cual
posee algún tipo de restricción en su acceso físico como, por
ejemplo: tarjetas RFID, molinetes, etc. El atacante irá corriendo
con una gran “sonrisa” detrás de la víctima (justo antes de que
esta termine de ingresar) haciendo un gesto de haber olvidado
su tarjeta de acceso o, en caso de existir un molinete, ingresará
junto con la víctima disculpándose por su “torpeza”.

Falla en controles físicos de seguridad: este es quizás uno de


los más usados, ya que existen muchas empresas con fallas en
sus controles físicos. Para graficarlo mejor, supongamos que en
la recepción se encuentra un guardia de seguridad o
recepcionista, el cual solicita nombre, apellido, número de
documento y el área a la que se quiere dirigir “la visita”, pero este
guardia o recepcionista no solicita el documento físico ni
tampoco llama al empleado que está siendo visitado. Este tipo
de ataque es muy efectivo para realizar baiting [se explica este
concepto al final], ya que si el control falla desde el inicio es muy
probable que se pueda llegar hasta las oficinas de interés para el
atacante.

Dumpster Diving: una de las técnicas muy utilizadas es revisar la


basura, ya que, en varias ocasiones, se arrojan papeles con
información sensible sin haberlos destruido previamente
(usuarios y contraseñas que fueron anotadas en algún Post-It,
por ejemplo), números de cuentas, mails impresos, etc. También
se suelen encontrar distintos medios de almacenamiento sin su
debida destrucción, como pueden ser: CD, discos rígidos, etc.

Shoulder Surfing: esta es una técnica muy utilizada por los


ingenieros sociales, no es ni más ni menos que espiar por
encima del hombro de las personas, en algunos casos, para
poder observar qué está tecleando la víctima y así poder
dilucidar su password, PIN, patrones de desbloqueos en
teléfonos, etc.

Distracción: conocida también como Misdirection (desorientar)


esta técnica es la piedra fundamental de la magia y el
ilusionismo, es utilizada para llevar la atención de la víctima a
algo irrelevante mientras el atacante puede obtener todo lo
contrario (información valiosa). De esta manera se puede, por
ejemplo: sacar una foto de la pantalla o papeles con datos
importantes, robar un Token, pen drive o algún dispositivo de
almacenamiento, etc.

Baiting: [tal como comentamos anteriormente] el Baiting


(señuelo) es una técnica muy efectiva, generalmente, se utilizan
pen drives con software malicioso, los cuales se dejan en el
escritorio de la víctima o en el camino que esta realice (por
ejemplo, en el estacionamiento, ascensor, etc.). Para asegurarse
del éxito en la explotación se estudia a la víctima previamente
para detectar así la vulnerabilidad a ser explotada. (Piscitelli,
2017b, https://blog.smartfense.com/2017/06/el-arte-de-
enganar-al-usuario-parte-3.html).

Remotos

Phishing: tal como su nombre lo indica esta técnica busca


“pescar” víctimas, generalmente se utiliza para ello el envío de
correos electrónicos conteniendo adjuntos con malware, links a
páginas falsas, etc. (ej: home banking, tarjeta de crédito, etc.)
con el objetivo de tomar control del equipo o buscando
establecer una relación con las mismas (jugando con sus
sentimientos). (Piscitelli, 2020).

Un ejemplo muy usado es cuando el atacante se presenta como una anciana


que posee una enfermedad mortal y esta tiene un dinero (generalmente son
sumas millonarias) que quiere donar para beneficencia, al estar “sola y no
tener familiares”, eligió a la víctima por su “buen perfil” en Internet,
proponiéndole transferir el dinero a su cuenta dejándole un porcentaje
siempre y cuando se cumpla la condición que el resto del dinero sea donado
con fines solidarios. El objetivo final de este tipo de Phishing generalmente es
hacerse de documentos o pasaportes válidos para seguir cometiendo
fraudes con los mismos (piden a la víctima que le envié distintos datos
personales como así también fotocopia de documento para “verificar” su
identidad) y además de una suma pequeña de dinero (para no levantar
sospechas) que la víctima tendrá que transferir a el atacante en concepto de
gastos de escribano, sellados, etc.

Esta técnica se convierte aún más peligrosa y efectiva cuando


es apuntada a un objetivo específico como, por ejemplo, un
empleado que tiene acceso a diferentes sistemas dentro de su
empresa. En este caso se la conoce como Spear Phishing ya que
más que pescar sería cazar con un arpón. (Piscitelli, 2020).

Redes sociales: esta técnica tiene dos grandes objetivos, por un lado,
obtener información de la víctima y, por otro, generar una relación con
ella.

Existen muchas personas “fanáticas” de las redes sociales, las cuales dan a
conocer su vida minuto a minuto, este tipo de persona es “oro en polvo” para
los atacantes, ya que, si es el objetivo, se podrá obtener muchísima
información que será de gran utilidad.

Muchas veces, se piensa que esto es solo a nivel personal y no está


relacionado con el trabajo, pero muy lejos de la realidad está ese
pensamiento, ya que quizás esta misma persona (víctima) cumple al pie de
la letra las políticas de seguridad de su empresa, pero a nivel personal usa las
redes sociales sin concientizarse de la brecha de seguridad que estaría
generando si un atacante lo elige como objetivo.

Telefónicos: Kevin Mitnick fue uno de los famosos Phreakers


(Hackers telefónicos), que logró realizar cosas increíbles con el
solo uso del teléfono.

Este tipo de ataque es muy efectivo utilizado en conjunto con las


técnicas de Pretexting e Impersonate, y resulta mucho más
cómodo y seguro para el ingeniero social usar un teléfono, a
contraparte de estar en forma presencial delante de su víctima.
(Piscitelli, 2020).

 Para profundizar esta lectura deberá dirigirse a:

Hadnagy, C. (2018) Social Engineering: The Science of Human


Hacking. Estados Unidos: John Wiley & Sons, Inc.

C O NT I NU A R
Página 3 de 4

Referencias

Fernández, M. (2020). Ingeniería social. ¿Qué son los pretextos? Recuperado


de https://blog.mailfence.com/es/pretextos/

Hadnagy, C. (2018). Social Engineering - The Science of Human Hacking


(Second Edition). US: John Wiley & Sons.

[Imagen sin título sobre Bash Bunny]. (s. f.). Recuperado de


https://www.hak5.org/

[Imagen sin título sobre ganzúas y tensores]. (s. f.). Recuperado de


https://www.riftrecon.com/blog/2013/08/26/gear-review-of-the-tooolus-
tremendous-twelve/

[Imagen sin título sobre KeyGrabber]. (s. f.). Recuperado de


https://www.keelog.com/es/usb-keylogger/

[Imagen sin título sobre LAN Turtle]. (s. f.). Recuperado de


https://www.ciscolive.com/c/dam/r/ciscolive/us/docs/2018/pdf/BRKSEC-
3012.pdf
[Imagen sin título sobre Metasploit Pro]. (s. f.). Recuperado de
https://www.rapid7.com/products/metasploit/

[Imagen sin título sobre Packet Squirrel]. (s. f.). Recuperado de


https://www.hak5.org/

[Imagen sin título sobre Rubber Ducky]. (s. f.). Recuperado de


https://www.hak5.org/

[Imagen sin título sobre Throwing Star LAN Tap Pro 1]. (s. f.). Recuperado de
https://www.amazon.es/Great-Scott-Gadgets-Throwing-
Star/dp/B07GYVBMHZ

[Imagen sin título sobre Throwing Star LAN Tap Pro 2]. (s. f.). Recuperado de
https://www.amazon.es/Great-Scott-Gadgets-Throwing-
Star/dp/B07GYWZPXG/ref=pd_sbs_2/258-2071190-7629311?
pd_rd_w=3jTWS&pf_rd_p=dcd633b7-cb38-4615-862b-
a9bd1fbbb388&pf_rd_r=E00CZJC2ASANTPYNJ9WV&pd_rd_r=f6968aea-
72d6-4a82-afa4-
86caa512110d&pd_rd_wg=avtcH&pd_rd_i=B07GYWZPXG&psc=1

[Imagen sin título sobre WiFi Pineapple 1]. (s. f.). Recuperado de
https://www.hak5.org/

[Imagen sin título sobre WiFi Pineapple 2]. (s. f.). Recuperado de
https://www.amazon.es/Hak5-WiFi-Pineapple-Nano-
Generation/dp/B01E4GMRP6

Paterva Ltd. (s.f). Maltego CE. DE.

Piscitelli, E. (2015). Ingeniería social (parte 1). Recuperado de


https://marketerslatam.com/digital/ingenieria-social/

Piscitelli, E. (2017a). El arte de engañar al usuario – Parte 1: ciclo de ataque.


Recuperado de https://blog.smartfense.com/2017/05/el-arte-de-enganar-al-
usuario-parte-1.html

Piscitelli, E. (2017b). El arte de engañar al usuario - Parte 3: ataques locales.


Recuperado de https://blog.smartfense.com/2017/06/el-arte-de-enganar-al-
usuario-parte-3.html

Piscitelli, E. (2020). Workshop OSINT e ingeniería social. Recuperado de


https://es.scribd.com/document/460330160/Workshop-OSINT-e-Ingenieri-a-
Social-OWASP-Latam-2020-pdf

Rodríguez, F. (s. f.) ¿Qué es el Lockpicking? Recuperado de


https://culturacion.com/que-es-el-lockpicking/

Social Engineering. (s. f.). Ekoparty Security Conference. Recuperado de


https://www.ekoparty.org/hackwith/se-space

C O NT I NU A R
Página 4 de 4

Revisión del módulo

Hasta aquí aprendimos

Flujos de trabajo

Desarrolla los aspectos más relevantes sobre OSINT.

Preparación del entorno



Describe la correcta preparación del entorno previa a una investigación.

Planificación de una investigación



Describe la importancia de los objetivos, como así también, otros detalles
relevantes.
Ingeniería Social

Describe los conceptos introductorios a la Ingeniería Social, como así
también, el uso de Hardware y Software, exponiendo cómo puede ser llevado
adelante mediante ataques locales y remotos.

C O NT I NU A R

También podría gustarte