Mostrando entradas con la etiqueta geolocalizacion. Mostrar todas las entradas
Mostrando entradas con la etiqueta geolocalizacion. Mostrar todas las entradas

miércoles, 28 de septiembre de 2016

FOCA, CREEPY... Y mucha información a la vista de muy pocos (Parte II)

Buenas chavales!!

Ya hacía tiempo que no subía vídeo... Se nota que ya estamos metidos en Septiembre, y cada vez hay más tareas que realizar :-P.

Hoy vamos a terminar de hablar de la herramienta Foca, con la que vimos en el vídeo anterior, como sacar metadatos desde una página web, en ésta ocasión va a ser de una fotografía que yo mismo realicé con mi teléfono móvil. La cantidad de información que contiene, veréis que es exagerada. Hay webs, donde podéis eliminar toda esa información para subirla a vuestros servidores, o directamente tenerlo guardado sin dar tanta pista. Total... Vosotros ya sabéis dónde se tomó la foto. No voy hacer más incapié en la herramienta Foca, para que vosotros mismos podáis familiarizaros con ella, y sacarle el partido que se le puede sacar.

Otra herramienta de OSINT que podemos encontrar es: Creepy, ya hay una entrada en éste mismo blog, muy bien explicado, y con otro ejemplo que es digno de ver :-D.

Tambien hay otra pequeña sección, de la recolección de información, con un ADD-ON, para Mozilla Firefox, con la que podemos extraer mucha información de una página web, toda información es valiosa, y más si luego queremos hacer un poco de Ingenieria Social, que nuestro compañero Naivenom, algún día nos enseñará :-O.

Y por último... Y para que investiguéis vosotros... Shodan.

Shodan: Es un motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una variedad de filtros. Algunos también lo han descrito como un motor de búsqueda de banners de servicios, que son metadatos que el servidor envía de vuelta al cliente. Esta información puede ser sobre el software de servidor, qué opciones admite el servicio, un mensaje de bienvenida o cualquier otra cosa que el cliente pueda saber antes de interactuar con el servidor.

Shodan recoge datos sobre todo en los servidores web al momento HTTP puerto 80), pero también hay algunos datos de FTP (21), SSH (22) Telnet (23), SNMP (161) y SIP (5060).



















Un saludo!

Rubén Gutiérrez
@rgutga

lunes, 13 de junio de 2016

Mujeres y Hombres y Geocreepy y Viceversa


Buenas tetas y tetes,


Hoy vamos a presentar una herramienta llamada Creepy (su nombre ya lo dice todo). Se trata de una herramienta de geolocalización mediante el uso de fuentes OSINT. Gracias a esta herramienta podremos geolocalizar mensajes de Twitter, Instagram, Google+ y Flirck y realizar diferentes estudios con los datos.
Empezaremos descargando la aplicación desde la página oficial: http://www.geocreepy.com/
Allí nos explican como instalarla la aplicación en distintos Sistemas Operativos.
Como siempre, reitero que todo lo que se va a enseñar a continuación es puramente educativo y en ningún caso debéis utilizarlo para cosas nazis malas.

¡Teteeee! Pero... ¿Cómo puedo hacer que funcione esto?

Primero tenemos que configurar los plugins que utilizaremos. Para este ejemplo vamos a realizar una prueba con el plugin de Twitter.

Pulsamos sobre “Edit” / “Plugins Configuration”:

Se nos mostrará una ventana como la anterior y pulsaremos sobre el símbolo de Teter Twitter. En este apartado clicamos sobre el botón “Run Configuration Wizard" e introducimos nuestro usuario de Twitter.




Una vez nos hayamos registrado, se nos asignará un token que debemos introducir en el cuadro de texto para poder empezar.



Ya tenemos todo configurado, solo habrá que crear un nuevo proyecto.

Creepy nos da la posibilidad de hacer dos tipos de búsqueda: por usuarios o por zonas.

Empecemos por la búsqueda de usuarios y como no podría ser de otra forma, lo haremos sobre un usuario tan jodidamente atractivo, que hasta la gente más heterosexual se planteará su orientación sexual. Sí... tetas y tetes, se trata del galán ¡Rafa Mora! Para ello, tendremos que pulsar sobre el icono de usuarios y darle nombre a nuestro proyecto.




Ahora, en el cuadro de texto "Search for" introducimos el nombre a buscar, seleccionamos los plugins que queramos y pulsamos en "Search". Se nos mostrarán todos los resultados de la búsqueda y seleccionaremos el que queramos.

Una vez creado la carpeta de nuestro nuevo objetivo, pulsamos sobre ella con el botón derecho y seleccionamos “Analyze Current Project” (también se puede pulsar sobre el botón con forma de diana en la parte superior).

Una vez termine de realizar la búsqueda, se nos mostrarán todos los tweets de la persona en cuestión. Aquí veremos que la mayoría de tweets de Rafa puto amo Mora, provienen de la zona de Valencia (hábitat natural del susodicho) sino como cojones iba a mantener ese bronceado perfecto todo el año...

Si pulsamos sobre el apartado
Analysis, se nos proporcionara ¡Mazo de info nano!



Podemos obtener información de los seguidores a los que hace más RT, clientes mediante los que se ha conectado a Twitter, frecuencia con la que publica en función de unas franjas horarias del día y los tweet que ha publicado en cada hora del día

Una de las opciones que nos ofrece esta herramienta, es exportar en formato CSV o KML los datos obtenidos pulsando sobre los iconos superiores.

Con un poco de imaginación seguro que 
podríais hacer muchas cosas con estos datos, como por ejemplo, hacer un análisis de dónde se come el mejor pollo con arroz para nuestros ciclos sanos, qué tiendas frecuenta para comprar Nano-proteinas.

Otra opción que nos brinda Creepy, es realizar búsquedas algo más específicas, como por ejemplo: por horas, días de la semana y meses:

Aquí podríamos realizar un análisis del comportamiento nocturno de Rafa durante los viernes y sábados noche ¡Para no perdernos ningún Bolo!
Existen otras pijadas avanzadas en esta herramienta, como mostrar los tweets en forma de gráfico (pulsando sobre el icono de la llama)


¡Pero a mi el tete este flipao me da igual, yo quiero ver a los tetes y tetas de mi barrio!
Pues para esto y ya finalizar, mostraremos la opción de búsquedas por lugares. Tendremos que pulsar en el botón del globo terráqueo, crear un proyecto nuevo e indicar la zona y distancia que queremos analizar.

Si lo que estabas buscando era una zona güena, güena, donde ver a los tetes de Valencia, simplemente añade la ciudad en la dirección y pon el radio de Km al gusto para que no se te escape nadie.


Por último y que quede bien claro, no nos hacemos responsables de un mal uso de la herramienta. Se ha realizado esta prueba de concepto para un uso puramente académico.
Este programa puede ser usado, por ejemplo, por una empresa que se dedique a la venta de proteínas y ciclos sanos derivados, para saber dónde le viene mejor ubicar su local según las menciones de concursantes de MYHYV. Pero si cae en manos de gente non grata como Rajoy en Pontevedra podrían saber incluso dónde vives o que sitios sueles frecuentar.

El briconsejo de hoy para finalizar, es que hay que desactivar la ubicación de GPS para cualquier aplicación si no queremos sustos.




"Todos los hombres son intelectuales tete, pero no todos los hombres tienen la función de intelectuales en la sociedad", "Me río en tu cara, ¡Payaso!" Antonio Gramsci Vs Rafa Mora.

Pablo Lorenzo




sábado, 21 de mayo de 2016

Redes privadas virtuales (VPN)

Buenas tardes hackers!!

Para la entrada de hoy voy a presentaros un poco de teoría (¡no mucha, no os asustéis!) sobre VPN. En el blog hemos tratado ya muchas veces la red Tor, otra de las formas con las que podemos proteger nuestra privacidad; hoy presentamos otra alternativa. Una red privada virtual es una tecnología que nos permite crear y conectarnos a una red que a todas luces se comporta como una red local, pero que en realidad puede estar pasando por una o varias redes públicas.

Esto se consigue estableciendo una conexión con un servidor VPN, que crea un túnel de cifrado sobre el que fluye la información entre nuestro host y la red destino. Toda la información que pasa por este túnel está cifrada. El cifrado de las comunicaciones con este "tunelado" impide que un atacante pueda leer la información que intercambiamos con la red externa. Asimismo, se nos asigna una dirección IP correspondiente a la intranet destino. A todos los efectos, formaremos parte de ella.

En la siguiente imagen podemos ver un esquema explicativo muy básico del uso tradicional de una VPN: permitir la conexión a una red local desde el exterior, por ejemplo desde nuestra casa a la red interna de nuestra empresa. El host externo puede conectarse al servidor VPN de la empresa y así pasar a formar parte de la intranet y tener acceso a sus elementos, como pueden ser los tres hosts y el servidor web local.

Conexión a una intranet desde el exterior

Ahora bien, hoy en día el uso de las VPN es también otro bastante extendido. Una conexión VPN puede utilizarse para enmascarar nuestro acceso a Internet. Nuestro host se conecta a un servidor VPN, y a través de la red a la que está ahora conectado accede a Internet.

Si por ejemplo realizamos una petición a un servidor web público (pongamos para acceder a google), esta petición pasa por la red privada virtual en vez de salir directamente desde nuestro host a Internet. La respuesta del servidor web, asimismo, regresa a la VPN, que nos reenvía la información a nuestro host por medio de la misma. El servidor web, a efectos de red, no sabe de nuestra existencia; piensa que se está comunicando con la VPN a la que estamos conectados.

Conexión a un servidor web a través de una VPN

De esta forma, al pasar nuestras comunicaciones por una VPN, nuestra ubicación real se oculta de cara a Internet. La gente utiliza actualmente las redes privadas virtuales para proteger su privacidad. Si conectamos nuestro ordenador a una VPN de las muchas que hay disponibles en el mercado actualmente, nuestra navegación es mucho más segura, dado que entre otras cosas enmascara la dirección IP desde la que realmente nos estamos conectando a Internet, y por tanto también nuestra geolocalización o los datos de nuestro proveedor de servicios.

Además, desde la perspectiva de la red local a la que esté conectado nuestro ordenador (como puede ser una red inalámbrica pública, como en un hotel o una cafetería), todas las comunicaciones de nuestro equipo están cifradas, gracias al tunelado de la red VPN. Esta es la segunda gran ventaja de las redes privadas virtuales respecto a la privacidad y la seguridad; impiden que un atacante a la escucha en una red pública adquiera la información que podamos intercambiar a través de dicha red.

Seguridad en el cifrado

Respecto a la seguridad del cifrado, depende enormemente de la implementación del cifrado de la conexión VPN. Para ello pueden encontrarse redes privadas virtuales que utilizan protocolos como IPsec, OpenVPN o PPTP. Respecto a la elección del protocolo de cifrado, tanto IPsec como OpenVPN ofrecen una solución robusta, pero debemos evitar PPTP. Ofrece un cifrado muy débil comparado con los otros dos que puede llegar a romperse y dejar expuesta la información.

Para ilustrar esto, podéis echar un ojo a la siguiente tabla comparativa que recoge las características de cada protocolo de forma sencilla:

Comparativa de protocolos de cifrado VPN (fuente)

Servicios VPN

Aunque podemos crear nuestro propio servidor VPN en nuestra red de casa y así conectarnos de forma segura a nuestra red local y a través de ella a Internet en cualquier momento, esto nos obliga a abrir un servicio de red de nuestra red local al exterior. Si no queréis hacerlo, o vuestras preocupaciones pasan más bien por ocultar vuestra ubicación y proveedor de servicios, podéis elegir una de las muchas conexiones VPN que hay en el mercado.

Un último consejo respecto a esto: elegid una red VPN de pago, atendiendo al no tan viejo principio de "si no pagas por el servicio, no eres el cliente, sino el producto". Esto es, una red VPN pública ofrece en general menores garantías de privacidad a priori. Pensad que los administradores de esa red tienen que mantenerla de alguna manera, y eso implica sacar beneficio por algún lado. Si ese beneficio no viene de un pago por el servicio, sospechad. Una red VPN de pago suele oscilar entre los tres y seis euros al mes, un gasto muy bajo para la ventaja que ofrece respecto a la privacidad.

Os dejo aquí enlaces a una lista de servicios VPN que podéis contratar. El crédito por ella se lo debemos a That One Privacy Guy, y ha demostrado ser una lista muy completa y detallada con ventajas y desventajas de una gran cantidad de servicios VPN. Podéis encontrarla aquí en su versión simplificada y aquí en su versión extendida.

En próximas entradas, os ayudaremos a escoger una VPN que se adecue a vuestras necesidades y cómo configurarla en nuestro ordenador de forma sencilla mediante el cliente de OpenVPN y mediante una conexión manual. ¡¡Estad atentos!!

Un saludo hackers!!
hartek

Google Analytics