Ing Social
Ing Social
Ing Social
Contenido
4 Metadatos
Delitos informáticos del COIP
Pornografía infantil – 13 a 16 años de prisión.
Interceptación de comunicaciones – de tres a cinco años de prisión
Pharming y Phishing – de tres a cinco años de prisión
Violación del derecho a la intimidad – de uno a tres años de prisión
Art. 178.- La persona que, sin contar con el consentimiento o la autorización legal,
acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos
personales, mensajes de datos, voz, audio y vídeo, objetos postales, información
contenida en soportes informáticos, comunicaciones privadas o reservadas de
otra persona por cualquier medio.
Art. 233.- sanciona los delitos contra la información pública reservada legalmente,
imponiendo pena privativa de la libertad de cinco a siete años a la persona que
destruya o inutilice información clasificada de conformidad con la Ley.
Introducción
Usuarios confiados
Usuarios desconfiados que no razonan
Usuarios desconfiados que razonan.
Principios
REDES
SOCIALES
Denominar diferentes
sitios que ofrecen
registrar a las personas
para interactuar y crear
comunidades
Perdida de
la
privacidad
Ser
Problemas
Propenso Posible víctima de
de tipo
a estafas robo de virus y
laboral,
en Redes identidad y códigos
chantaje,
Sociales difamación malicioso
bullying
s
Peligro de
Falta de Inversión
adicción y
seguridad de Tiempo
dependenci
y Dinero
a
Composición
Disciplina
Blancos (A quien va dirigidos)
Empresas Telefónicas
Corporaciones Renombradas
Agencias e Instituciones
Gubernamentales y
Militares
Instituciones Financieras
Hospitales
Autoridades
Personas
Disciplina
Medios (Herramientas para
ingeniería social)
El Sitio de Trabajo
PC
La Internet (correo electrónico)
Teléfono-Celular
Fuera de la Oficina (contacto directo)
Disciplina
Tipos de ataques
Ataques técnicos
El atacante utiliza emails, páginas web, boletines, chats.
El atacante simula ser una entidad reconocida y de confianza
Ataques al ego
Se busca que la víctima sienta que esta ayudando
en un tema relevante.
Ataque de simpatía
El atacante se muestra bastante dócil en el caso de
disponer de un perfil falso femenino
Ataques de intimidación
El atacante simula ser alguien importante en la
organización.
Estrategias
Estudio de blancos
Todo objetivo se vale de un buen estudio de blancos
para lograr mi propósito (Levantamiento de perfil ).
Conocemos todo de nuestra víctima (actividades,
actitudes, sentimientos, emociones, etc.) y podemos
predecir como actuará frente a determinados escenarios.
Estar siempre preparados para atacar, buscar el punto de
quiebre y aprovechar al máximo.
Conocemos sus gustos sus deseos, y es fácil llevarlo a
donde queremos por una conversación telefónica, chat u
EST CON OBT
otro método para obtener lo que necesito.
ATA
UDI OCE ENE
Estrategias
Estudio de blancos
(Levantamiento de perfiles )
ANKUASH TSAMARAINT EDWIN FLORESMILO
Nombres: ANKUASH TSAMARAINT EDWIN FLORESMILO
C.I: 1400582191
Profesión: Licenciado en Biología
Lugar y fecha de nacimiento: 1983-05-19
Años: 34 años
Nacionalidad: Ecuatoriana
Domicilio: MORONA SANTIAGO, HUAMBOYA, parroquia CHIGUAZA
calles: Sevilla Don Bosco Nº casa SN
Huellas Dactilares: V1323 I2222
Estado civil: soltero
Padre: ANKUASH TUKUP TSUNKI MIGUEL
Madre: TSAMARAINT TIMIAS BALBINA REBECA
Celular: 0995290048
Correo:[email protected]
[email protected]
Cuenta de Facebook 01 https://www.facebook.com/shakaim.estacionbio
ID: 1000022249265
Cuenta de Facebook 02 https://www.facebook.com/eankuashtsama
ID: 1000235874220
Placa de un vehículo
http://www.policiaecuador.gob.ec/licencias-de-conducir//
Bono de desarrollo humano
http://www.registrosocial.gob.ec/Publico/Frame.jsf
Consulta de citaciones de un vehículo y persona
https://sistemaunico.ant.gob.ec:5038/PortalWEB/paginas/clientes/clp_criterio_consul
ta.jsp
Consulta de números de cédulas y nombres
https://servicios.registrocivil.gob.ec/cdd/
Verificar el RUC de una persona y vehiculos
https://declaraciones.sri.gob.ec/facturacion-internet/consultas/publico/ruc_consulta.jsp
https://declaraciones.sri.gob.ec/sri-en-linea/#/SriVehiculosWeb/ConsultaValoresPagar
Vehiculo/Consultas/consultaRubros
Guía Telefonica
http://www.edina.com.ec/guia-telefonica/guia_telefonica_blancas.html
https://ecuadorpymes.com/ficha/camacho-cabezas-elba-elizabeth-2234520
Planilla telefónica
http://www.andinatel.com/atphpplanillaagrupado/formulario.php
http://micnt.com.ec/cntapp/guia104/php/guia_cntat.php?hflagsubmit=0&cmbcriterio=3
Consulta de causas en el Consejo Nancional de la Judicatura
http://consultas.funcionjudicial.gob.ec/informacionjudicial/public/informacion.jsf
Consulta de denuncias en la FGE
http://www.gestiondefiscalias.gob.ec/siaf/informacion/web/noticiasdelito/index.php
Consulta de Código Único Eléctrico Nacional
https://www.cnelep.gob.ec/
Consulta de Registro de Títulos
http://www.senescyt.gob.ec/web/guest/consultas
http://www.senescyt.gob.ec/web/guest/consulta-de-titulos
Consulta de operadora celular
https://lookup.ascp.com.ec/lookup.html
PORTAL WEB OSINT IDENTIFICACIÓN PERSONAL
Técnicas Pasivas
Técnicas No Presenciales
Técnicas no presenciales:
A través de medios de comunicación
como Carta, Correo electrónico, teléfono,
chats y otros se intenta obtener
información útil según el caso.
LOGO
4
Ingenio
KEYLOGGER (Registrador de teclas) es un archivo .exe que se encarga
de registrar todo lo que escribimos al utilizar el teclado, es decir,
puede registrar todo lo que tecleamos en cualquier plataforma, ya sea
dentro y fuera de Internet. Al recopilar lo que escribimos, puede
guardarse en un fichero o se puede enviar a través de internet a algún
correo electrónico en forma diaria o semanal de manera automática.
DIRECCION IP
DIRECCION IP
DESCRIPCION DE LA
DESCRIPCION DE LA
DIRECCION IP
DIRECCION IP
Composición
Social
ACCIONES O CONDUCTAS útiles para conseguir información de las
personas cercanas a un sistema, el ser humano es sociable por
naturaleza.
Adaptar un
Interactuar con
lenguaje
los seguidores correcto
Adecuada
Publicar en
extensión de las
horas adecuadas
publicaciones
Incluir
páginas web
Twitter
exponencial.
constante.
Dota de
Para que te sigan
humanidad a la
debes seguir
marca
Cuida la gramática,
ortografía y la
Se
puntuación. agradecido
Finalidad
¿Quiénes utilizan Ing. Social?
Hackers
Los Crackers
• Los gurús
• Los lamers
Persona cualquiera • Los copyhackers
Ladrones • El Newbie
• El Wannaber
• Scriptkiddie
• Black hat
• White hat
• Prheaking
• Sneaker
• Wizard
Espías Detectives privados • Programador Vodoo
• Los bucaneros
• Piratas informáticos
¿Se denominan Hackers ?
https://inteltechniques.com/menu.html
http://findmyfbid.com/
http://www.bufa.es/id-pagina-facebook/) Buscar ID de Facebook de un perfil
Código fuente
https://lookup-id.com/ Buscar id de personas Facebook
Pluging para ver fotos ocultas en
http://getpicturebook.com/
Facebook
secretbook Aplicación
http://www.downvids.net/download-
facebook-videos Descargar videos de Facebook
https://descargar.media/facebook/videos/
http://graph.tips/ Tienen varias opciones de Facebook
Creación de Twitter
Doxing
Es una herramienta en
Python (Cree.py) con
LINKS DE BÚSQUEDA DESCRIPCIÓN interfaz GTK+, que
http://twopcharts.com/ te da información permite geo localizar
detallada de una publicaciones en
cuenta de twitter
twitter.
http://onemilliontweetmap.com/ localización de un
Cree.py hashtag
http://twipho.net/ herramienta de
twitter localización
de fotos
LOCALIZACIÓN TWITTER (Cree.py)
https://apps.twitter.com/app/new
1 2
LOCALIZACIÓN TWITTER
https://apps.twitter.com/app/14099391/keys
Al ingresar el correo
y contraseña de la
cuenta personal de
twitter nos genera un
PIN para completar
el proceso de
autorización mismo
debe ser ingresado
en la parte inferior
para culminar el
proceso.
LOCALIZACIÓN TWITTER
Crear un nuevo
proyecto, seleccionar la
red social deseada y
poner el nombre del
usuario, Search y Add to
Targets, al terminar el
proceso esta listo para
analizar la ubicación de
dicho usuario.
Extraer metadatos
Ultrasurf: Proxy
FOCA: Extraer información
(metadatos), corroborar fotos,
modificadas (Photoshop, usuario,
directorio, quién modifico,
número del móvil si subió a
facebook, reconocimiento)
Extracción.
DNS Spoofing.
Mapas de Red.
Usuarios.
Metadata.
Exiftool
Exiftool: Extraer
información (metadatos),
corroborar fotos,
modificadas (Photoshop,
usuario, directorio, quién
modifico, número del móvil
si subió a facebook,
reconocimiento)
Maltego
Personas
Redes sociales
Empresas / Organizaciones
Sitios Web
Infraestructura de Red (DNS, Puertos, etc)
Documentos y Archios
Extraer metadata
"No hay nada mágico en la ingeniería social. El ingeniero
social emplea las mismas técnicas de persuasión que
utilizamos todos los demás a diario. Adquirimos normas.
Intentamos ganar credibilidad. Exigimos obligaciones
recíprocas. Pero el ingeniero social aplica estas técnicas
de una forma manipuladora, engañosa y muy poco ética, a
menudo con efectos devastadores".
Brad Sagarin