Investigacion Digital M2
Investigacion Digital M2
Investigacion Digital M2
Ya se encuentra fuera de discusión que Internet pasó a ser, tanto para las personas
como para las organizaciones, una necesidad básica, que hasta incluso puede
equipararse en muchas ocasiones con servicios como electricidad, agua o gas; una
muestra de ello pueden ser las organizaciones que se ven limitadas a desarrollar sus
tareas con normalidad o los comentarios masivos en redes sociales cuando se
presentan inconvenientes en las conexiones.
Conceptos generales
Video conceptual
Referencias
Página 1 de 3
Conceptos generales
Flujos de trabajo
Sin embargo, para una mejor comprensión vamos a utilizar los documentos
adaptados al español por Julián Gutiérrez en su blog Ciberpatrulla.
Metódico:
–
Trabajar con flujos, entender los objetivos, saber priorizar, contar con una
estructura e informes modelo.
Técnico:
–
Es importante que el analista conozca a fondo cómo trabajan sus
herramientas y los resultados que estas generan. Siempre es recomendable
utilizar al menos dos herramientas o fuentes similares.
Legal:
–
Conocimiento mínimo en materia legal sobre la legislación del país y sobre
los acuerdos bilaterales o multilaterales existentes. Es muy común que las
investigaciones se vuelvan transfronterizas, por lo tanto, lo que es legal en un
país puede ser ilegal en otro.
Curioso:
–
La curiosidad es una de las mayores virtudes de los analistas.
Anonimato y privacidad:
–
Sus investigaciones deben ser anónimas y privadas.
C O NT I NU A R
Página 2 de 3
Video conceptual
Interactive Video
C O NT I NU A R
Página 3 de 3
Referencias
C O NT I NU A R
Preparación del entorno
Video conceptual
Referencias
Página 1 de 3
8 GB de memoria RAM
Equipo dedicado
Ventajas Desventajas
Máquinas virtuales
1 VMWare
2 Oracle VM VirtualBox
Hoy en día, existen varios proveedores que ofrecen este tipo de servicio. A
continuación, se listan algunos de los más conocidos:
Microsoft Azure
Google Cloud
Digital Ocean
Ventajas Desventajas
Ventajas Desventajas
Existe la posibilidad de
Los datos se transfieren por una
incrementar rápidamente el
red que no es propia.
rendimiento del servidor.
La dirección IP es distinta de la
conexión del investigador.
Sistemas operativos
Kodachi
Navegador web
Suite de oficina
Figura 2: Tails
Fuente: [imagen sin título sobre Tails], s. f., https://bit.ly/3otnhuY
Buscador
Microsoft Edge
Google Chrome
Safari
Mozilla Firefox
Opera
Figura 4: Brave
Fuente: captura de pantalla de Brave (https://brave.com)
¿Qué debemos cuidar en el uso del navegador?
Páginas de Inicio
–
La gran mayoría de los usuarios tiene como página de Inicio google.com, que,
a su vez, está relacionada a otros servicios de la misma empresa, como
Gmail. Si, al mismo tiempo, le sumamos el navegador Google Chrome,
prácticamente se está generando un conocimiento para esta empresa y para
las compañías que pagan por publicidad o información. Por este motivo
muchos especialistas recomiendan o bien tener como página de Inicio el
motor de búsqueda duckduckgo.com, o bien directamente configurarla en
blanco.
Credenciales guardadas y sesiones sin expirar
–
Es recomendable no guardar sesiones o credenciales en el navegador. Es
mejor utilizar gestores de contraseñas debido al riesgo de ingresar a sitios
maliciosos que se aprovechen de vulnerabilidades en nuestro navegador.
Modo incógnito
–
Este modo puede ser de mucha utilidad, pero hay que comprender que su
función es limitada y está más enfocada en almacenar poca información del
usuario dentro del equipo.
Extensiones o plugins
–
No es recomendable instalar cualquier extensión o plugin, puesto que puede
poseer código malicioso. Entre las recomendadas por la comunidad de
investigación, podemos nombrar las siguientes:
Seguridad en la transmisión
Hemos visto ya ciertos mecanismos de control para evitar el compromiso de
nuestros equipos y datos personales. Sin embargo, no debemos olvidar que
es importante tomar conocimiento de que existen otros riesgos en la
transmisión y recepción de las consultas establecidas. Por este motivo se
recomienda la implementación de los VPN (Virtual Private Network).
Video conceptual
C O NT I NU A R
Página 3 de 3
Referencias
C O NT I NU A R
Planificando una investigación
Referencias
Página 1 de 2
Comprendiendo el objetivo
Para que una investigación sea exitosa se debe conocer cuáles son los
objetivos y resultados esperados, siendo esta una cuestión importante para
poder procesar, analizar y priorizar los datos que fueron obtenidos a través
de los diferentes tipos de inteligencia.
Objetivo de la investigación
Las investigaciones se utilizan con diferentes propósitos, siendo una de las
más importantes la identificación de delitos. Se utilizan también en entornos
corporativos para identificar amenazas, investigar incidentes, conocer
proveedores e identificar el uso incorrecto de la marca, entre otros.
Jerga e imágenes
Una persona investigada puede tener diferentes expresiones o modismos en
su comunicación, lo cual puede estar relacionado con el tipo de delito. Esas
palabras o símbolos (imágenes identificatorias) usadas por una red de
delincuentes tienen que ser comprendidas e interpretadas por el analista. Un
ejemplo podría ser la foto de una persona donde se visualiza un tatuaje
específico. En este sentido, para poder realizar un correcto trabajo de
inteligencia, es recomendable contar con una base de datos de las imágenes
más utilizadas por agrupaciones delictivas.
¿Cómo se generan las bases de datos de expresiones e imágenes?
Expresiones Descripción
Sapo Soplón
Selección de fuentes
Caso de uso
Para poner en contexto todo lo expuesto hasta aquí, imaginemos el siguiente
escenario. Se nos solicita realizar una investigación teniendo como selector
el nombre real de una persona residente de Argentina. Sobre esta
necesitamos identificar los siguientes datos:
Documento de identidad
Identificación tributaria
Deudas y multas
Posible dirección
Número telefónico
Datos familiares
Para poder iniciar el proceso de investigación en forma metódica y ordenada,
nos vamos a basar en los flujos de trabajo de Michael Bazzell, los cuales
fueron adaptados al español por Julián GL en su blog Ciberpatrulla.
En este caso, utilizando más precisamente el flujo de trabajo que inicia desde
el nombre real.
Documento de identidad
ANSES - https://www.anses.gob.ar/constancia-de-cuil/
Dateas - https://www.dateas.com/es
Nosis - https://www.nosis.com/es
ARBA - http://www8.arba.gov.ar/AvisoDeudas/?imp=1
AGIP - https://lb.agip.gob.ar/ConsultaPat/
Posible dirección
AFIP - https://seti.afip.gob.ar/padron-puc-constancia-
internet/ConsultaConstanciaAction.d
Telexplorer - https://www.telexplorer.com.ar (teniendo nombre y
apellido o teléfono de una persona es posible obtener su ciudad y
domicilio).
Número telefónico
Datos familiares
Genealogy - https://www.genealogy.com/
Ancestry - https://www.ancestry.com/search/
Localización
Al realizar una búsqueda mediante fuentes abiertas, debemos tomar en
consideración distintas variables. Puede darse el caso, que nuestra
búsqueda esté relacionada a una locación específica, lo cual impacta a nivel
de lenguaje, cultura y sitios de búsqueda. Se debe comprender que existen
diferencias importantes al realizar la misma investigación en países vecinos
como Argentina, Chile o Paraguay. Inclusive puede variar según la región
entendiendo por región un continente.
Interrogantes y conclusión
Una vez obtenidos los datos desde las fuentes establecidas es común que
nos surjan interrogantes como los siguientes:
¿Estamos seguros de que con esto cumplimos con los objetivos del
solicitante?
Ciberpatrulla: https://ciberpatrulla.com/blog/8/
C O NT I NU A R
Página 2 de 2
Referencias
Gutiérrez, J. (2020). [Qué es OSINT WORKFLOW] Las claves para lograr una
metodología eficaz de trabajo (+ 3 guías de investigación reales).
Recuperado de https://ciberpatrulla.com/osint-workflow/
C O NT I NU A R
Ingeniería social
Introducción
De niciones
Referencias
Introducción
Quizás, sin darnos cuenta, en nuestro día a día vivimos distintas situaciones
donde se utiliza la ingeniería social, por ejemplo, las siguientes:
C O NT I NU A R
Página 2 de 4
Definiciones
“El origen del término ingeniería social se remonta a finales del siglo 19 y
dista mucho de lo que hoy conocemos como tal. Desde entonces, podemos
encontrar varias definiciones de este término, según el autor que
consultemos” (Piscitelli, 2017a, https://blog.smartfense.com/2017/05/el-
arte-de-enganar-al-usuario-parte-1.html). En mi caso, me gusta definir a la
ingeniería social como una mezcla entre arte y ciencia, que tiene como
objetivo manipular o influenciar a una persona, o grupo de personas, para
que accione de una determinada manera, independientemente de su interés
real (Piscitelli, 2017a) .
Ciclo de ataque
Al iniciar un proyecto de ingeniería social es recomendable respetar un ciclo
de ataque bien definido, ya que siguiendo cada una de las fases de este ciclo,
es posible elevar el porcentaje de éxito en la concreción del objetivo.
A continuación, se presentan cada una de estas fases:
Recolección de la información:
Desarrollo de la relación:
Explotación de la relación:
Grupo de tareas:
OSINT/INTEL
–
Esta es una de las tareas fundamentales para todo ingeniero social, es por
ello que ocupa el primer lugar y el espacio más grande en la pirámide. Para
ello, se propone obtener la mayor cantidad de información posible, pero
utilizando metodologías de OSINT que ayuden a procesar, analizar y dar
inteligencia a esa información.
Plan de ataque
–
Tener un buen pretexto no significa que ya estamos listos para ejecutar el
ataque, antes debemos desarrollar un plan de ataque, ya que esto es algo
vital. En caso de no realizarlo, es muy posible que se estén invirtiendo
recursos de más y, peor aún, de seguro no se llegará al objetivo esperado.
Reporte
–
Todo buen trabajo de ingeniería social debe contar con un reporte claro y
conciso, donde se indique cuál/cuáles fueron los objetivos, los hallazgos,
evidencias, los recursos utilizados, recomendaciones (si aplicase) y las
conclusiones finales.
Pretextos
Según Christopher Hadnagy (2018), el pretexto se puede definir como la
historia, la vestimenta, la personalidad y la actitud que conforman el
personaje que seremos para la auditoría de ingeniería social; abarca todo lo
que imaginemos que es esa persona. Cuanto más sólido sea el pretexto,
más creíble vamos a ser. “Uno de los aspectos más importantes de la
ingeniería social es la confianza” (Fernández, 2020,
https://blog.mailfence.com/es/pretextos/), si no podemos generar
confianza, lo más probable es que fracasemos. Un pretexto sólido es una
parte esencial para generar confianza. Si nuestro alias/nickname, historia o
identidad tienen falencias o carecen de credibilidad, es muy probable que el
objetivo se dé cuenta (Fernández, 2020).
Uso de software
Existen diferentes herramientas de software que pueden ayudar a un
ingeniero social en su trabajo. A continuación, se presentan algunas de las
más destacadas:
Maltego Classic
Maltego XL
Metasploit Pro
Utilización de hardware
Al igual que las distintas herramientas de software con las cuales puede
contar un ingeniero social, existen diferentes dispositivos físicos que pueden
ser utilizados en la fase de explotación de la relación dentro del ciclo de
ataque.
Fuente: [Imagen sin título sobre Throwing Star LAN Tap Pro 1]. (s. f.). Recuperado de
https://www.amazon.es/Great-Scott-Gadgets-Throwing-Star/dp/B07GYVBMHZ
Figura 9: Throwing Star LAN Tap Pro
Fuente: [Imagen sin título sobre Throwing Star LAN Tap Pro 2]. (s. f.). Recuperado de
https://www.amazon.es/Great-Scott-Gadgets-Throwing-
Star/dp/B07GYWZPXG/ref=pd_sbs_2/258-2071190-7629311?
pd_rd_w=3jTWS&pf_rd_p=dcd633b7-cb38-4615-862b-
a9bd1fbbb388&pf_rd_r=E00CZJC2ASANTPYNJ9WV&pd_rd_r=f6968aea-72d6-4a82-afa4-
86caa512110d&pd_rd_wg=avtcH&pd_rd_i=B07GYWZPXG&psc=1
Packet Squirrel
Packet Squirrel es un dispositivo que permite interceptar paquetes para
luego analizarlos. A diferencia del Throwing Star LAN Tap Pro, permite
establecer un canal seguro a través de una VPN (Virtual Private Network)
como así también cargar scripts personalizados con el fin de automatizar
distintas tareas sobre la información recolectada.
Figura 10: Packet Squirrel
Fuente: [Imagen sin título sobre Packet Squirrel]. (s. f.). Recuperado de https://www.hak5.org/
LAN Turtle
A simple vista, este dispositivo aparenta ser un adaptador de USB a Ethernet
(la conexión USB sirve para dar alimentación eléctrica al dispositivo), pero en
realidad no es ni más ni menos que una computadora que posee distintas
herramientas precargadas, que ayudarán al ingeniero social a obtener
información y descubrir vulnerabilidades dentro de la red a la cual se lo
conecte.
Fuente: [Imagen sin título sobre LAN Turtle]. (s. f.). Recuperado de
https://www.ciscolive.com/c/dam/r/ciscolive/us/docs/2018/pdf/BRKSEC-3012.pdf
KeyGrabber USB
Los keyloggers siempre fueron útiles para obtener toda la información que un
usuario escribe en su PC, la principal dificultad era lograr instalar el software
en el equipo sin que nadie lo notara. KeyGrabber USB apareció hace unos
años y permitió evitar ese paso. Es un dispositivo pequeño que se conecta
entre el teclado y el puerto de entrada del teclado en el equipo (USB) y, sin
instalar ningún tipo de driver adicional, graba en su interior todas las teclas
que los usuarios presionan. Con el correr de los años, nuevas versiones
aparecieron y, aunque la esencia del dispositivo sigue siendo la misma, se le
agregaron algunas funcionalidades que facilitan su uso. Hoy en día, permite
grabar hasta 2 GB de datos en su interior guardando fecha y hora de cuando
se presiona cada tecla. Además, existe una versión wifi que otorga la
posibilidad de no tener que acceder al dispositivo físicamente luego de la
recolección, sino que toda la información se comparte a través de la red.
Rubber Ducky
Tal como lo describe su creador Darren Kitchen (uno de los fundadores de
Hak5 —empresa creadora del dispositivo Rubber Ducky, entre otros—):
Rubber Ducky se ve como un pen drive, huele como un pen drive, pero no es
un pen drive. Este dispositivo, en realidad, es un arma capaz de inyectar
comandos en cualquier equipo al que se lo conecte. Se trata de un emulador
de teclado que posee comandos pregrabados en su memoria. Cuando es
conectado en un equipo (Windows, GNU/Linux, Mac OS o incluso Android) es
reconocido como un teclado y el sistema operativo carga los drivers
automáticamente, a partir de allí, todo comienza.
Fuente: [Imagen sin título sobre Rubber Ducky]. (s. f.). Recuperado de https://www.hak5.org/
Bash Bunny
Bash Bunny es una herramienta más completa comparada con el Rubber
Ducky, esta otorga la posibilidad de ejecutar ataques complejos en la
máquina de la víctima con solo conectar el dispositivo a un puerto USB.
Permite robar archivos, conseguir contraseñas de los usuarios o instalar
backdoors. Bush Bunny emula distintos dispositivos USB (como placas
Ethernet, memorias USB o teclados) con controladores conocidos por la PC
para lograr que se ejecute un código previamente grabado en el dispositivo.
Lo más interesante es que permite almacenar varios códigos a la vez y
mediante un selector elegir qué código ejecutar.
WiFi Pineapple
Se trata de un dispositivo capaz de emular redes inalámbricas y así lograr
que los usuarios se conecten a este sin levantar sospechas.
Esta herramienta posee una suite de herramientas que facilita en gran parte
el trabajo de un ingeniero social.
En primera instancia, trae una herramienta de monitoreo, llamada Recon, que
permite descubrir todos los puntos de acceso (routers) cerca de donde se
encuentre el atacante, e incluso los usuarios conectados. Para esto,
“escucha” el tráfico de red y analiza los paquetes que pasan por allí. Además,
permite hacer una selección específica de clientes para el filtrado del tráfico.
Por otro lado, permite crear honeypots y lanzar ataques a los objetivos que se
desee.
RaspBerry Pi
RaspBerry Pi es una pequeña computadora alimentada a través un puerto
micro-USB (como el que utilizan la mayoría de los celulares) y posee una
memoria SD para almacenar su sistema operativo. Por lo general, este tipo
de dispositivo es ideal para instalar alguna distribución de GNU/Linux y
acceder de manera remota a través de una red wifi. Incluso, se pueden
adquirir pantallas LCD pequeñas para integrarlos.
Proxmark
El Proxmark es un dispositivo desarrollado por Jonathan Westhues que
permite rastrear, leer y clonar tags RFID (estos tags se encuentran en
tarjetas de acceso, comúnmente utilizadas en distintas empresas).
Este dispositivo es utilizado por los ingenieros sociales para clonar las
tarjetas de acceso de los empleados y así poder ingresar a las diferentes
instalaciones de la empresa.
Lockpicking
Lockpicking puede definirse como “el arte de abrir cerraduras y candados sin
su llave original” (Rodríguez, s. f., https://culturacion.com/que-es-el-
lockpicking/). Para realizar esta tarea, se utilizan distintos tipos de
herramientas, como pueden ser ganzúas, tensores y shims. Estas son muy
utilizadas por los ingenieros sociales para acceder a habitaciones y racks que
se encuentran cerrados bajo llave.
Fuente: [Imagen sin título sobre ganzúas y tensores]. (s. f.). Recuperado de
https://www.riftrecon.com/blog/2013/08/26/gear-review-of-the-tooolus-tremendous-twelve/
HackRF One
HackRF One de Great Scott Gadgets es un periférico de SDR (Software
Defined Radio) capaz de transmitir y recibir señales de RF (Radio Frequency)
desde 1 mHz hasta 6 gHz.
Fuente: s.d.
Diferentes tipos de ataques
Ataques locales
Remotos
Redes sociales: esta técnica tiene dos grandes objetivos, por un lado,
obtener información de la víctima y, por otro, generar una relación con
ella.
Existen muchas personas “fanáticas” de las redes sociales, las cuales dan a
conocer su vida minuto a minuto, este tipo de persona es “oro en polvo” para
los atacantes, ya que, si es el objetivo, se podrá obtener muchísima
información que será de gran utilidad.
C O NT I NU A R
Página 3 de 4
Referencias
[Imagen sin título sobre Throwing Star LAN Tap Pro 1]. (s. f.). Recuperado de
https://www.amazon.es/Great-Scott-Gadgets-Throwing-
Star/dp/B07GYVBMHZ
[Imagen sin título sobre Throwing Star LAN Tap Pro 2]. (s. f.). Recuperado de
https://www.amazon.es/Great-Scott-Gadgets-Throwing-
Star/dp/B07GYWZPXG/ref=pd_sbs_2/258-2071190-7629311?
pd_rd_w=3jTWS&pf_rd_p=dcd633b7-cb38-4615-862b-
a9bd1fbbb388&pf_rd_r=E00CZJC2ASANTPYNJ9WV&pd_rd_r=f6968aea-
72d6-4a82-afa4-
86caa512110d&pd_rd_wg=avtcH&pd_rd_i=B07GYWZPXG&psc=1
[Imagen sin título sobre WiFi Pineapple 1]. (s. f.). Recuperado de
https://www.hak5.org/
[Imagen sin título sobre WiFi Pineapple 2]. (s. f.). Recuperado de
https://www.amazon.es/Hak5-WiFi-Pineapple-Nano-
Generation/dp/B01E4GMRP6
C O NT I NU A R
Página 4 de 4
Flujos de trabajo
–
Desarrolla los aspectos más relevantes sobre OSINT.
C O NT I NU A R