Auditar la Protección de Privacidad del Navegador utilizando Panopticlick

Body

Es un sitio de la EFF el cual audita la protección de la privacidad de un navegador. Concebido para concienciar sobre la amenaza en la identificación de dispositivos, Panopticlick se amplió para verificar la protección contra rastreo por anuncios y “beacons” invisibles.

Por defecto Panopticlick verificará los navegadores en busca de rastreadores en la lista “Acceptable Ads”, mediante una prueba con un rastreador real. Si el navegador falla, ese rastreador recibirá cierta información sobre el usuario, pero esta mínima filtración es necesaria para diagnosticar el problema. Si no se está confortable con esto, se puede optar por no participar en la prueba. Si Panopticlick detecta una protección inadecuada, el usuario recibe instrucciones para desactivar los anuncios aceptables y corregir su configuración.

Para probar el navegador, y percibir cuan bien se está protegido contra el rastreo y huellas, hacer clic en el botón de nombre “TEST YOUR BROWSER”

Finaliza las pruebas se mostrarán resultados muy detallados sobre como los rastreados ver el navegador web. Resultados sobre las cabeceras web, características derivadas de JavaScript, agente de usuario, cabeceras HTTP_ACCEPT, características del navegador, detalles de los plugins del navegador, desplazamiento de zona horaria, tamaño de pantalla y profundidad de color, entre otros datos relevantes.

¿Cómo sigue la tecnología de rastreo el rastro en la web, incluso si has tomado medidas para protección? Cover Your Tracks muestra como los rastreadores ven el navegador. Proporciona una descripción general de las características más exclusivas e identificativas de tu navegador.

Solo se recopilarán datos anónimos a través de este sitio.

Fuentes:

https://www.eff.org/deeplinks/2017/11/panopticlick-30
https://coveryourtracks.eff.org/

Maltego CaseFile

Body

CaseFile es la respuesta de Maltego al problema de inteligencia fuera de linea, pues permite a los analistas examinar relaciones entre datos fuera de linea.

Siguiendo al lanzamiento de la versión 4.8.0 de Maltego Graph, CaseFile ya no estará disponible como un producto separado; sin embargo los usuarios de CaseFile pueden continuar siendo beneficiados de las funciones de análisis de datos fuera de linea bajo la licencia Community Edition.

CaseFile seguirá estando disponible para los usuarios utilizando la versión 4.7.0 de Maltego y versiones anteriores. Estos usuarios pueden seguir utilizando la herramienta CaseFile para visualizar las relaciones en sus datos fuera de linea.

Los usuarios de CaseFile quienes se hayan actualizado hacia la versión 4.8.0 pueden crear una cuenta Maltego ID e iniciar sesión de forma gratuita como usuarios Community Edition, obteniendo acceso a Maltego Graph, el cual incluye funciones de Casefile disponibles anteriormente para el análisis de datos fuera de linea. Asegurarse de instalar el elemento del Concentrador "CaseFile Entities" desde el Concentrador de Datos Maltego.

Se procede con la instalación de “CaseFile Entities"

Finaliza la instalación de “CaseFile Entities"

CaseFile nació como resultado de muchos usuarios de Maltego utilizan la herramienta para crear gráficos con datos fuera de línea recopilados desde sus investigaciones. Casefile no soporta la utilización de transformaciones, sin embargo los usuarios de Casefile se benefician de la flexibilidad y el rendimiento basados simplemente en la capacidad para la creación de gráficos en Maltego.

  • CaseFile es una aplicación visual de inteligencia, la cual se puede utilizar para determinar las relaciones y los vínculos del mundo real entre cientos de tipos diferentes de información.
  • CaseFile puede ser utilizada para dibujar relaciones entre elementos de información, haciendo posible ver conexiones ocultas incluso si están separadas por varios grados de separación.
  • CaseFile viene con varios tipos diferentes de entidades, los cuales se utilizan comúnmente en investigaciones, permitiendo actuar de manera rápida y eficiente. CaseFile también tiene la capacidad de agregar tipos de entidades personalizadas, las cuales le permiten extender el producto hacia sus propios conjuntos de datos.

¿Qué puede hacer CaseFile por el Profesional?

CaseFile puede ser utilizado para las etapas de recopilación de información, análisis e inteligencia de casi todo tipo de investigaciones, desde seguridad en tecnologías de información, hasta aplicación de la ley, además de cualquier trabajo basado en datos. Ahorrará tiempo y permitirá trabajar con mayor precisión.

CaseFile tiene la capacidad de visualizar conjuntos de datos almacenados en formatos CSV, XLS y XLSX, así como exportar gráficos hacia estos formatos.

CaseFile ayuda en el proceso de pensamiento al demostrar visualmente las relaciones interconectadas entre su información.

Fuentes:

https://docs.maltego.com/support/solutions/articles/15000018948-what-is…-

Detener el Abuso Infantil - Localizar un Objeto

Body

Europol publica imágenes sobre las cuales una vez se realice trabajo OSINT, se podría ayudar a resolver casos de abuso infantil.

Es factible ayudar a Europol en la localización de un objeto, para consecuentemente detener el abuso infantil

Algunas veces las pistas más inofensivas pueden ayudar a resolver un caso. Todos los objetos han sido obtenidos del fondo de una imagen con material sexual explícito involucrando a menores. Para todos las imágenes presentadas, ya se han examinado todas las demás vías de investigación. Por lo tanto se solicita ayuda para intentar identificar el origen de algunos de estos objetos. Esto en base a la premisa de si las observan más ojos se encontrarán más pistas, y en última instancia se ayudará a salvar a estos niños.

¿Es posible ayudar a reconocer estos objetos?

Específicamente se requiere rastrear su origen (ubicación/país). Se puede ayudar haciendo clic en un objeto el cual se reconozca, para luego proporcionar a Europol la información sobre el objeto. Esto puede ser hecho anónimamente. Una vez identificado el origen de un objeto, se procederá a informar a la autoridad policial competente del país involucrado, para investigue más profundamente esta pista con la esperanza se acelere la identificación tanto del infractor como de la víctima.

Fuentes:

https://www.europol.europa.eu/stopchildabuse
https://www.europol.europa.eu/crime-areas/child-sexual-exploitation

Máquina Virtual OSINT de Trace Labs

Body

OSINT colaborativo para encontrar personas desaparecidas

Trace Labs es una organización sin fines de lucro cuya misión es acelerar la reunificación familiar de personas desaparecidas, mientras proporciona entrenamiento a sus miembros en el arte de la inteligencia desde fuentes abiertas (OSINT).

Se ha creado una Máquina Virtual OSINT especializada específicamente para reunir herramientas OSINT más efectivas y scripts personalizados las cuales se utilizan durante sus CTFs de grupos de búsqueda. Inspirada en la infame Máquina Virtual de nombre Buscador, la Máquina Virtual OSINT de Trace Labs se creó de manera similar, para permitir los investigadores OSINT tengan una forma rápida de comenzar y tener acceso hacia las herramientas y scripts OSINT más populares, todos perfectamente empaquetados bajo un mismo techo.

Aplicaciones

La mayoría de las herramientas OSINT ya no vienen previamente empaquetadas con la máquina virtual. Sin embargo existe una opción para descargarlas mediante un script ubicado en el escritorio. Esto mantiene el tamaño de la versión lo suficientemente pequeña como para compilarla y alojarla en Github. Si requiere instalar las herramientas incluidas en el script se debe ejecutarlo.

$ cd Desktop/
$ ./install-tools.sh

Entre las aplicaciones incluidas en la máquina virtual se incluyen programas para; navegación, análisis de datos, dominios, descargadores, correo electrónico, frameworks, números de teléfono, medios sociales, nombres de usuario, y otras herramientas, además de documentación.

Fuentes:

https://www.tracelabs.org
https://www.tracelabs.org/initiatives/osint-vm
https://github.com/tracelabs/tlosint-vm

Herramientas Eliminadas de Kali Linux

Body

Kali Linux es una distribución basada en el sistema operativo GNU/Linux Debian, la cual está orientada hacia las más diversas tareas relacionadas con seguridad de información; tales como; pruebas de penetración, investigación en seguridad, forense de computadoras, e ingeniería reversa.

Kali Linux incluye cientos de herramientas, siendo comprensible por diversas razones, no es factible siempre mantener todas las herramientas en Kali, consecuentemente el proyecto de manera regular elimina herramientas.

Las herramientas eliminadas son presentadas en tres columnas de nombres; Paquete, Fecha, Razón. La columna Paquete expone el nombre del paquete eliminado, la columna Fecha expone la fecha de eliminación, y la columna Razón exponer la razón de su eliminación. Entre las diversas razones para eliminar un paquete se tienen; versión de Pythons, herramientas no mantenida o rota, estar incluida en otra herramienta, cambio de su licencia, o ser una herramienta obsoleta. Siendo factible también obtener más detalles sobre su eliminación, en caso sea requerido.

Así mismo es relativamente fácil validar la eliminación de herramientas, utilizando comandos como apt o which.

Es importante recordar, al realizar pruebas de penetración, hacking ético, u otros tipos de evaluaciones, siempre utilizar las más recientes versiones de las herramientas, iniciando con el criterio fundamental al utilizar herramientas actualmente con soporte.

Fuentes:

https://www.kali.org/tools/
https://www.kali.org/docs/tools/removed-tools/

Retransmisiones (Relays) utilizando la Herramienta Netcat

Body

Netcat es una utilidad de red la cual lee y escribe datos a través de conexiones de red utilizando el protocolo TCP/IP. Está diseñada para ser una herramienta "back-end" confiable la cual puede ser utilizada directamente, o controlada fácilmente mediante otros programas y scripts. Al mismo tiempo es una herramienta para exploración y depuración de redes con muchas funcionalidades, pues puede crear casi cualquier tipo de conexión necesaria, además de tener diversas capacidades integradas interesantes.

Una retransmisión (Relay) aplicado a redes, está relacionado con aquello lo cual permite o es utilizado para reenviar paquetes desde una red hacia otra. Al actuar como un intermediario permite conexión e intercambio de datos entre redes.

Para utilizar Retransmisión en el sistema operativo GNU/Linux, primero se requiere crear un FIFO (tubería nombrada). En este caso el nombre es “backpipe”, creado con el comando nknod.

$ nknod backpipe p

La opción p crea un FIFO (First Input First Output)

Retransmisión Servidor - Cliente

Crea una retransmisión la cual envía paquetes desde un puerto local, hacia un cliente Netcat conectado hacia una dirección IP destino sobre un puerto.

$ nc -l -p 8080 0



$ nc localhost 8080

Se crea un escenario en el cual al establecer una conexión hacia el puerto local número 8080, esta es retransmitida hacia la dirección IP indicada y el puerto 80. Consecuentemente cualquier dato enviado será retransmitido hacia la dirección IP indicada, y los datos recibidos serán mostrados en consola.

Retransmisión Servidor - Servidor

Crea una retransmisión la cual envía paquetes desde cualquier conexión sobre un puerto local hacia cualquier conexión sobre otro puerto.

# nc -l -p 8888 0



# nc localhost 88

Se crea un escenario en el cual cualquier dato enviado sobre el puerto local número 8888 será retransmitido hacia el puerto local número 88. Así mismo cualquier dato recibido desde el segundo puerto local será mostrado en la consola.

Retransmisor Cliente - Cliente

Crea una retransmisión la cual envía paquetes desde la conexión hacia una dirección IP sobre un puerto, hacia un cliente Netcat conectado hacia otra dirección IP sobre un puerto.

$ nc 192.168.0. 1 80 0



# nc -l 192.168.0. 50 -p 2233

Se crea un escenario en el cual, cualquier dato enviado hacia la segunda dirección IP será retransmitido hacia la primera dirección IP. Así mismo cualquier dato recibido desde la primera dirección IP será mostrado en la consola.

Fuentes:

https://netcat.sourceforge.net/
https://linux.die.net/man/1/mknod
https://linux.die.net/man/1/tee

Captura de Banners TCP utilizando la Herramienta Netcat

Body

Netcat es una utilidad de red la cual lee y escribe datos a través de conexiones de red utilizando el protocolo TCP/IP. Está diseñada para ser una herramienta "back-end" confiable la cual puede ser utilizada directamente, o controlada fácilmente mediante otros programas y scripts. Al mismo tiempo es una herramienta para exploración y depuración de redes con muchas funcionalidades, pues puede crear casi cualquier tipo de conexión necesaria, además de tener diversas capacidades integradas interesantes.

Se procede a ejecutar Netcat para establecer conexiones hacia un rango de puertos TCP, desde los cuales se requiere obtener o capturar su banner.

$ echo "" | nc -v -n -r -w1 192.168.50 1-100

El comando “echo” muestra una línea de texto hacia la salida estándar.

La opción “-v” define verbosidad. Utilizarla dos veces para obtener más verbosidad

La opción “-n” define únicamente dirección numérica IP, no DNS.

La opción “-r” permite escanear los puertos locales y remotos de manera aleatoria.

La opción “-w” define el tiempo de espera para conexión y lectura final de red

El resultado del comando echo y las dobles comillas imprime una línea en blanco. El resultado de este comando es canalizado como entrada para el comando Netcat. Consecuentemente aquello lo cual enviará Netcat al establecer una conexión hacia un puerto TCP será una linea en blanco.

La definición de los puertos hacia los cuales se realizarán conexiones para obtener su banner, se define con el siguiente formato; puerto inicial, luego el símbolo guion, luego el puerto final. En este caso se establecerán conexiones desde el puerto TCP número 1 hasta el número 100.

Los resultados del escaneo realizado se muestran en columnas, mostrándose la dirección IP hacia la cual se establece una conexión, el puerto, su servicio asociado, y el mensaje producto de la conexión establecida. El mensaje “Connection timed out” indica la conexión ha superado el tiempo de espera definido. Caso contrario se muestra el texto “open”, lo cual indica el puerto está abierto, para luego mostrar el banner devuelto por el software, programa, o aplicación proporcionando un servicio.

Es importante mencionar no todos los puertos descubiertos en estado abierto devolverán un banner al recibir una línea en blanco. Para estos escenarios se pueden utilizar herramientas más especializadas como Nmap, o utilizar un cliente específico para establecer la conexión hacia el servicio descubierto.

Fuentes:

https://netcat.sourceforge.net/
https://linux.die.net/man/1/echo