SlideShare a Scribd company logo
1 of 34
Informationtracking with  siguiendo la pista por la red @blueliv #optos #rooted2011 #blueliv 3 de marzo de 2011 Daniel Solís Agea Jose Antonio Lancharro Seguridad de la Información eficiente e inteligente-    info@blueliv.com
“Eres aquello que proyectas”, por lo que es necesario: Detectar nuestro nivel de visibilidad en Internet: Activos tecnológicos (mapa tecnológico) Información de la Organización (qué hay de nosotros) Imagen y reputación (qué opinan de nosotros) Personas vinculadas a nuestra Organización (qué hacemos nosotros) Determinar nuevos vectores de ataques y abuso Excesiva visibilidad en Internet  g0t r00t3d Detección proactiva de acciones maliciosas: phishing, DDoS, etc. Fugas de información(documentos, emails, comentarios en foros…) ¿Qué está pasando?
Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. 	 ¿Qué es OPTOS?
Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. 	 ¿Qué es OPTOS?
Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. 	 Gracias a que la mayoría de la población votaría a… ¿Qué es OPTOS?
Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. 	 Gracias a que la mayoría de la población votaría a… ¿Qué es OPTOS?
¿Por qué OPTOS? Necesitábamos una herramienta que: Pudiésemos manejar y modificar a nuestro antojo Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest) Nos apoyase en la investigación de fraudes y fugas de información (!) Por las limitaciones de las herramientas actuales: Funcionalidades (explotación de los resultados) Privacidad Compartir el conocimiento con la comunidad (es de bien nacido…)  Costes (de 0,8k euros a 900k euros)
¿Por qué OPTOS? Necesitábamos una herramienta que: Pudiésemos manejar y modificar a nuestro antojo Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest) Nos apoyase en la investigación de fraudes y fugas de información (!) Por las limitaciones de las herramientas actuales: Funcionalidades (explotación de los resultados) Privacidad Compartir el conocimiento con la comunidad (es de bien nacido…)  Costes (de 0,8k euros a 900k euros)
¿Por qué OPTOS? Necesitábamos una herramienta que: Pudiésemos manejar y modificar a nuestro antojo Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest) Nos apoyase en la investigación de fraudes y fugas de información (!) Por las limitaciones de las herramientas actuales: Funcionalidades (explotación de los resultados) Privacidad Compartir el conocimiento con la comunidad (es de bien nacido…)  Costes (de 0,8k euros a 900k euros)
Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad  {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor}  Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas Si E_idorigen≅E_idtransformada existe relación   Excepción si se encuentra a si misma
Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Entidad  {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor}  Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Entidad  {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor}  Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad  {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor}  Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad  {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor}  Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad  {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor}  Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas Si E_idorigen≅E_idtransformada existe relación   Excepción si se encuentra a si misma
¿Cómo funciona OPTOS? T    C E T = Transformada E = Entidad C = Conjunto de condiciones
¿Cómo funciona OPTOS? T    C E T = Transformada E = Entidad C = Conjunto de condiciones
¿Cómo funciona OPTOS? T    T    C C E E T = Transformada E = Entidad C = Conjunto de condiciones |    | = |info|
¿Cómo funciona?
¿Qué utilizamos para ello? Servidor Java EE 6 (p.e. Glassfish v3) Java 6 MySQL>= 5. Jython 2.5.2 RC4 Cytoscapeweb0.7.2 Lo usan otras herramientas del mercado (modo cliente) No tienes que enviar los datos a nadie (gephi/ open platformgraphviz)
El desafío Prohibición legal del scrapping… La velocidad del crawling… ¿Cómo superar los cuellos de botella? En los crawlers: Limitados por las compañías Restricciones del acceso Restricciones de la API, si existe… Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO Análisissemánticode contenidos… o eso dicen…
El desafío Prohibición legal del scrapping… La velocidad del crawling… ¿Cómo superar los cuellos de botella? En los crawlers: Limitados por las compañías Restricciones del acceso Restricciones de la API, si existe… Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO Análisissemánticode contenidos… o eso dicen…
El desafío Prohibición legal del scrapping… La velocidad del crawling… ¿Cómo superar los cuellos de botella? En los crawlers: Limitados por las compañías Restricciones del acceso Restricciones de la API, si existe… Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO Análisissemánticode contenidos… o eso dicen…
El desafío Yahoo Query Language Ratelimits in YQL are basedonyourauthentication. Ifyou use IP basedauthenticationthenyou are limitedto 1000 calls/day/IP. Ifyouuse OAuthbasedauthenticationthenyou are limitedto 100,000 calls/day/key*. However, in ordertomakesuretheserviceisavailableforeveryoneweaskthatyoudon'tcall YQL more than 0.2 times/secondor 1,000 times/hourfor IP authenticatedusers and 2.7 times/secondor 10,000 times/hour. *Pleasedon'tcreatemultiplekeysto 'avoid' ratelimits.Ifyouwouldlikeustoincreaseyourlimitpleasecontact us withdetails of yourproject and we'll do ourbesttoaccommodateyou.
El desafío Yahoo Query Language Ratelimits in YQL are basedonyourauthentication. Ifyou use IP basedauthenticationthenyou are limitedto 1000 calls/day/IP. Ifyouuse OAuthbasedauthenticationthenyou are limitedto 100,000 calls/day/key*. However, in ordertomakesuretheserviceisavailableforeveryoneweaskthatyoudon'tcall YQL more than 0.2 times/secondor 1,000 times/hourfor IP authenticatedusers and 2.7 times/secondor 10,000 times/hour. *Pleasedon'tcreatemultiplekeysto 'avoid' ratelimits.Ifyouwouldlikeustoincreaseyourlimitpleasecontact us withdetails of yourproject and we'll do ourbesttoaccommodateyou.
El desafío Twitter Anonymous calls are based on the IP of the host and are permitted 150 requests per hour. This classification includes unauthenticated requests (such as RSS feeds), and authenticated requests to resources that do not require authentication. OAuth calls are permitted 350 requests per hour.
El desafío Bing Restrict your usage to less than 7 queries per second (QPS) per IP address. You may be permitted to exceed this limit under some conditions, but this must be approved through discussion with api_tou@microsoft.com
El desafío Google 4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion. 5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.
El desafío Google 4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion. 5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.
El desafío Google 4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion. 5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.
Nextsteps Versión libre Septiembre 2011 ( twitter:blueliv) Abriremos la tool previamente a algunos betatesters Nuevos crawlersy transformadas Shodan Duck, duckgo! Malware … Apertura de transformadas a la comunidad  transformers :P
Informationtracking with  siguiendo la pista por la red Casos de uso y DEMO Seguridad de la Información eficiente e inteligente-    info@blueliv.com
DEMO Caso 1: Mapeo de activos Caso 2: Detección de sistemas comprometidos, y potencial detección de malware Caso 3: Detección de información sensible y anticipación a incidentes Wacththeavi at: http://www.youtube.com/watch?v=xYIJyoA2-Tw
¡Muchas gracias! Muchas gracias daniel.solis@blueliv.comjoseantonio.lancharro@blueliv.com @blueliv  @danielsoliagea

More Related Content

Similar to Information tracking with OPTOS: siguiendo la pista por la red

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informacióneccutpl
 
¿Manejas la Información en Internet o la Información te maneja a ti?
¿Manejas la Información en Internet o la Información te maneja a ti?¿Manejas la Información en Internet o la Información te maneja a ti?
¿Manejas la Información en Internet o la Información te maneja a ti?TasoCluster.net
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos ExtremeraLuciaPamos
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORDani Adastra
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5tantascosasquenose
 
Vigilancia Tecnologica 2.0
Vigilancia Tecnologica 2.0Vigilancia Tecnologica 2.0
Vigilancia Tecnologica 2.0lara.rey
 
Vigilancia 2.0
Vigilancia 2.0Vigilancia 2.0
Vigilancia 2.0lara.rey
 
Buscar_Info_Internet
Buscar_Info_InternetBuscar_Info_Internet
Buscar_Info_Internetrossanac
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador campus party
 
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"
Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"Licdavidherrera
 

Similar to Information tracking with OPTOS: siguiendo la pista por la red (20)

Clase2
Clase2Clase2
Clase2
 
Clase2
Clase2Clase2
Clase2
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Herramientas de monitorización para emprendedores y autónomos
Herramientas de monitorización para emprendedores y autónomosHerramientas de monitorización para emprendedores y autónomos
Herramientas de monitorización para emprendedores y autónomos
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
 
Ipleprofesorado (1)
Ipleprofesorado (1)Ipleprofesorado (1)
Ipleprofesorado (1)
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
¿Manejas la Información en Internet o la Información te maneja a ti?
¿Manejas la Información en Internet o la Información te maneja a ti?¿Manejas la Información en Internet o la Información te maneja a ti?
¿Manejas la Información en Internet o la Información te maneja a ti?
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 
S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
 
Clase1
Clase1Clase1
Clase1
 
Vigilancia Tecnologica 2.0
Vigilancia Tecnologica 2.0Vigilancia Tecnologica 2.0
Vigilancia Tecnologica 2.0
 
Vigilancia 2.0
Vigilancia 2.0Vigilancia 2.0
Vigilancia 2.0
 
La biblia del_footprinting
La biblia del_footprintingLa biblia del_footprinting
La biblia del_footprinting
 
Buscar_Info_Internet
Buscar_Info_InternetBuscar_Info_Internet
Buscar_Info_Internet
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"
Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"
 

More from Blueliv

Webinar: Adaptive Security
Webinar: Adaptive SecurityWebinar: Adaptive Security
Webinar: Adaptive SecurityBlueliv
 
Webinar: Vawtrak v2 the next big Banking Trojan
Webinar: Vawtrak v2 the next big Banking TrojanWebinar: Vawtrak v2 the next big Banking Trojan
Webinar: Vawtrak v2 the next big Banking TrojanBlueliv
 
Webinar: The role of Threat Intelligence Feeds in the battle against evolving...
Webinar: The role of Threat Intelligence Feeds in the battle against evolving...Webinar: The role of Threat Intelligence Feeds in the battle against evolving...
Webinar: The role of Threat Intelligence Feeds in the battle against evolving...Blueliv
 
Webinar: Scale up you Cyber Security Strategy Webinar
Webinar: Scale up you Cyber Security Strategy WebinarWebinar: Scale up you Cyber Security Strategy Webinar
Webinar: Scale up you Cyber Security Strategy WebinarBlueliv
 
Technical Report Vawtrak v2
Technical Report Vawtrak v2Technical Report Vawtrak v2
Technical Report Vawtrak v2Blueliv
 
Network Insights into Vawtrak v2
Network Insights into Vawtrak v2Network Insights into Vawtrak v2
Network Insights into Vawtrak v2Blueliv
 
Network Insights of Dyre and Dridex Trojan Bankers
Network Insights of Dyre and Dridex Trojan BankersNetwork Insights of Dyre and Dridex Trojan Bankers
Network Insights of Dyre and Dridex Trojan BankersBlueliv
 
Blueliv Corporate Brochure 2017
Blueliv Corporate Brochure 2017Blueliv Corporate Brochure 2017
Blueliv Corporate Brochure 2017Blueliv
 

More from Blueliv (8)

Webinar: Adaptive Security
Webinar: Adaptive SecurityWebinar: Adaptive Security
Webinar: Adaptive Security
 
Webinar: Vawtrak v2 the next big Banking Trojan
Webinar: Vawtrak v2 the next big Banking TrojanWebinar: Vawtrak v2 the next big Banking Trojan
Webinar: Vawtrak v2 the next big Banking Trojan
 
Webinar: The role of Threat Intelligence Feeds in the battle against evolving...
Webinar: The role of Threat Intelligence Feeds in the battle against evolving...Webinar: The role of Threat Intelligence Feeds in the battle against evolving...
Webinar: The role of Threat Intelligence Feeds in the battle against evolving...
 
Webinar: Scale up you Cyber Security Strategy Webinar
Webinar: Scale up you Cyber Security Strategy WebinarWebinar: Scale up you Cyber Security Strategy Webinar
Webinar: Scale up you Cyber Security Strategy Webinar
 
Technical Report Vawtrak v2
Technical Report Vawtrak v2Technical Report Vawtrak v2
Technical Report Vawtrak v2
 
Network Insights into Vawtrak v2
Network Insights into Vawtrak v2Network Insights into Vawtrak v2
Network Insights into Vawtrak v2
 
Network Insights of Dyre and Dridex Trojan Bankers
Network Insights of Dyre and Dridex Trojan BankersNetwork Insights of Dyre and Dridex Trojan Bankers
Network Insights of Dyre and Dridex Trojan Bankers
 
Blueliv Corporate Brochure 2017
Blueliv Corporate Brochure 2017Blueliv Corporate Brochure 2017
Blueliv Corporate Brochure 2017
 

Recently uploaded

NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosLuisAntonioLopezGome
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 

Recently uploaded (20)

NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas Distribuidos
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 

Information tracking with OPTOS: siguiendo la pista por la red

  • 1. Informationtracking with siguiendo la pista por la red @blueliv #optos #rooted2011 #blueliv 3 de marzo de 2011 Daniel Solís Agea Jose Antonio Lancharro Seguridad de la Información eficiente e inteligente- info@blueliv.com
  • 2. “Eres aquello que proyectas”, por lo que es necesario: Detectar nuestro nivel de visibilidad en Internet: Activos tecnológicos (mapa tecnológico) Información de la Organización (qué hay de nosotros) Imagen y reputación (qué opinan de nosotros) Personas vinculadas a nuestra Organización (qué hacemos nosotros) Determinar nuevos vectores de ataques y abuso Excesiva visibilidad en Internet  g0t r00t3d Detección proactiva de acciones maliciosas: phishing, DDoS, etc. Fugas de información(documentos, emails, comentarios en foros…) ¿Qué está pasando?
  • 3. Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. ¿Qué es OPTOS?
  • 4. Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. ¿Qué es OPTOS?
  • 5. Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. Gracias a que la mayoría de la población votaría a… ¿Qué es OPTOS?
  • 6. Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información. ¿Por qué funciona OPTOS? Gracias al pecado preferido del diablo…. Gracias a que la mayoría de la población votaría a… ¿Qué es OPTOS?
  • 7. ¿Por qué OPTOS? Necesitábamos una herramienta que: Pudiésemos manejar y modificar a nuestro antojo Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest) Nos apoyase en la investigación de fraudes y fugas de información (!) Por las limitaciones de las herramientas actuales: Funcionalidades (explotación de los resultados) Privacidad Compartir el conocimiento con la comunidad (es de bien nacido…) Costes (de 0,8k euros a 900k euros)
  • 8. ¿Por qué OPTOS? Necesitábamos una herramienta que: Pudiésemos manejar y modificar a nuestro antojo Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest) Nos apoyase en la investigación de fraudes y fugas de información (!) Por las limitaciones de las herramientas actuales: Funcionalidades (explotación de los resultados) Privacidad Compartir el conocimiento con la comunidad (es de bien nacido…) Costes (de 0,8k euros a 900k euros)
  • 9. ¿Por qué OPTOS? Necesitábamos una herramienta que: Pudiésemos manejar y modificar a nuestro antojo Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest) Nos apoyase en la investigación de fraudes y fugas de información (!) Por las limitaciones de las herramientas actuales: Funcionalidades (explotación de los resultados) Privacidad Compartir el conocimiento con la comunidad (es de bien nacido…) Costes (de 0,8k euros a 900k euros)
  • 10. Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor} Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas Si E_idorigen≅E_idtransformada existe relación   Excepción si se encuentra a si misma
  • 11. Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Entidad {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor} Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
  • 12. Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Entidad {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor} Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
  • 13. Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor} Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
  • 14. Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor} Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas
  • 15. Tracking downbyanEntity El algo que buscar… La entidad Los rastredores… La inteligencia… Módulos de Asociación Entidad {dominio, ip, email, nickname, persona, marca, organización, palabra/s…} E_id = {tipo, valor} Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…} Transformadas Si E_idorigen≅E_idtransformada existe relación   Excepción si se encuentra a si misma
  • 16. ¿Cómo funciona OPTOS? T C E T = Transformada E = Entidad C = Conjunto de condiciones
  • 17. ¿Cómo funciona OPTOS? T C E T = Transformada E = Entidad C = Conjunto de condiciones
  • 18. ¿Cómo funciona OPTOS? T T C C E E T = Transformada E = Entidad C = Conjunto de condiciones | | = |info|
  • 20. ¿Qué utilizamos para ello? Servidor Java EE 6 (p.e. Glassfish v3) Java 6 MySQL>= 5. Jython 2.5.2 RC4 Cytoscapeweb0.7.2 Lo usan otras herramientas del mercado (modo cliente) No tienes que enviar los datos a nadie (gephi/ open platformgraphviz)
  • 21. El desafío Prohibición legal del scrapping… La velocidad del crawling… ¿Cómo superar los cuellos de botella? En los crawlers: Limitados por las compañías Restricciones del acceso Restricciones de la API, si existe… Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO Análisissemánticode contenidos… o eso dicen…
  • 22. El desafío Prohibición legal del scrapping… La velocidad del crawling… ¿Cómo superar los cuellos de botella? En los crawlers: Limitados por las compañías Restricciones del acceso Restricciones de la API, si existe… Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO Análisissemánticode contenidos… o eso dicen…
  • 23. El desafío Prohibición legal del scrapping… La velocidad del crawling… ¿Cómo superar los cuellos de botella? En los crawlers: Limitados por las compañías Restricciones del acceso Restricciones de la API, si existe… Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO Análisissemánticode contenidos… o eso dicen…
  • 24. El desafío Yahoo Query Language Ratelimits in YQL are basedonyourauthentication. Ifyou use IP basedauthenticationthenyou are limitedto 1000 calls/day/IP. Ifyouuse OAuthbasedauthenticationthenyou are limitedto 100,000 calls/day/key*. However, in ordertomakesuretheserviceisavailableforeveryoneweaskthatyoudon'tcall YQL more than 0.2 times/secondor 1,000 times/hourfor IP authenticatedusers and 2.7 times/secondor 10,000 times/hour. *Pleasedon'tcreatemultiplekeysto 'avoid' ratelimits.Ifyouwouldlikeustoincreaseyourlimitpleasecontact us withdetails of yourproject and we'll do ourbesttoaccommodateyou.
  • 25. El desafío Yahoo Query Language Ratelimits in YQL are basedonyourauthentication. Ifyou use IP basedauthenticationthenyou are limitedto 1000 calls/day/IP. Ifyouuse OAuthbasedauthenticationthenyou are limitedto 100,000 calls/day/key*. However, in ordertomakesuretheserviceisavailableforeveryoneweaskthatyoudon'tcall YQL more than 0.2 times/secondor 1,000 times/hourfor IP authenticatedusers and 2.7 times/secondor 10,000 times/hour. *Pleasedon'tcreatemultiplekeysto 'avoid' ratelimits.Ifyouwouldlikeustoincreaseyourlimitpleasecontact us withdetails of yourproject and we'll do ourbesttoaccommodateyou.
  • 26. El desafío Twitter Anonymous calls are based on the IP of the host and are permitted 150 requests per hour. This classification includes unauthenticated requests (such as RSS feeds), and authenticated requests to resources that do not require authentication. OAuth calls are permitted 350 requests per hour.
  • 27. El desafío Bing Restrict your usage to less than 7 queries per second (QPS) per IP address. You may be permitted to exceed this limit under some conditions, but this must be approved through discussion with api_tou@microsoft.com
  • 28. El desafío Google 4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion. 5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.
  • 29. El desafío Google 4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion. 5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.
  • 30. El desafío Google 4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion. 5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.
  • 31. Nextsteps Versión libre Septiembre 2011 ( twitter:blueliv) Abriremos la tool previamente a algunos betatesters Nuevos crawlersy transformadas Shodan Duck, duckgo! Malware … Apertura de transformadas a la comunidad  transformers :P
  • 32. Informationtracking with siguiendo la pista por la red Casos de uso y DEMO Seguridad de la Información eficiente e inteligente- info@blueliv.com
  • 33. DEMO Caso 1: Mapeo de activos Caso 2: Detección de sistemas comprometidos, y potencial detección de malware Caso 3: Detección de información sensible y anticipación a incidentes Wacththeavi at: http://www.youtube.com/watch?v=xYIJyoA2-Tw
  • 34. ¡Muchas gracias! Muchas gracias daniel.solis@blueliv.comjoseantonio.lancharro@blueliv.com @blueliv @danielsoliagea