OSINT para generar listas de nombres de usuario de compañías en LinkedIn.

Origen: OSINT para generar listas de nombres de usuario de compañías en LinkedIn.

Una aplicación defensiva de OSINT es la predicción de amenazas. Es posible hacer esto monitorizando en varias plataformas en línea y verificando posibles vulnerabilidades para pronosticar amenazas potenciales contra su organización. Por ejemplo, con esta herramienta de OSINT avanzado de direcciones de correo electrónico, puede controlar posibles brechas que podrían poner en riesgo una organización.

Como todos ya sabéis, el reconocimiento es una fase esencial en un ciberataque, es importante saber todo sobre su objetivo antes de proceder a la explotación. Reconocimiento es el uso de fuentes abiertas para obtener información sobre un objetivo, comúnmente conocido como «reconocimiento pasivo». El reconocimiento proporciona bases firmes para un ataque eficaz y satisfactorio. Al invertir tiempo para encontrar tanto como sea posible sobre el objetivo antes de lanzar los ataques, se tendrá un mejor enfoque para los esfuerzos y un menor riesgo de detección.

Ya sea el objetivo una empresa, un grupo o un individuo, la experiencia demostró que los humanos son el eslabón más débil en la cadena de seguridad de la información y que los perfiles de Linkedin son la clave para recopilar información que puede ser su mejor opción para realizar un ciberataque exitoso.

Linkedin2username, es un web-scraper puro, no se requiere clave API. Utiliza su nombre de usuario y contraseña de LinkedIn válidos para iniciar sesión, creará varias listas de posibles formatos de nombre de usuario para todos los empleados de una empresa a la que lo señale.

Use una cuenta con muchas conexiones, de lo contrario obtendrá resultados malos. Agregar un par de conexiones en la empresa objetivo debería ayudar: esta herramienta funcionará hasta conexiones de tercer grado. Tenga en cuenta que LinkedIn limitará los resultados de búsqueda a 1000 empleados como máximo. Puede usar las funciones ‘–geoblast’ o ‘–keywords’ para saltarse este límite.

Esto es lo que puedes obener:

  • first.last.txt: nombres de usuario como Joe.Schmoe
  • flast.txt: nombres de usuario como JSchmoe
  • firstl.txt: nombres de usuario como JoeS
  • first.txt Nombres de usuario como Joe
  • lastf.txt Nombres de usuario como SchmoeJ
  • rawnames.txt: nombre completo como Joe Schmoe

Opcionalmente, la herramienta agregará «domain.xxx» a los nombres de usuario.

Deberá proporcionar la herramienta con el nombre de la empresa de LinkedIn. Puede encontrarlo mirando la URL de la página de la empresa. Debería verse algo así https://linkedin.com/company/uber-com. Puede o no ser tan simple como el nombre exacto de la empresa.

Aquí hay un ejemplo para atraer a todos los empleados de Uber:

$ python linkedin2username.py myname@email.com uber-com

Aquí hay un ejemplo para obtener una lista más corta y agregarles el nombre de dominio «uber.com»:

$ python linkedin2username.py myname@email.com uber-com -d 5 -n 'uber.com'

Más información y descarga de :

https://github.com/initstring/linkedin2username

Ciberseguridad en Internet.

seguridad en internet - Búsqueda de Google

La seguridad en internet se ha visto amenazada con el incremento del teletrabajo, las transacciones online y demás actividades que han pasado al ámbito telemático por la situación sanitaria actual.

Las empresas e instituciones están comprobando la gran importancia que tiene invertir en soluciones de seguridad y en tener una cultura de trabajo que permita hacer frente a este tipo de situaciones sin mayores inconvenientes.

El informe  Cybersecurity in Focus 2020, realizado por la empresa de ciberseguridad Stott and May, se basa en la experiencia colectiva de 55 líderes de la seguridad cibernética. A los encuestados se les pidió que compartieran su puntos de vista en una amplia gama de temas, incluyendo, pero no exclusivamente, las habilidades la percepción de la ciberseguridad en las reuniones virtuales  y los desafíos asociados con la seguridad de los negocios en la nube. En conjunto con esta investigación cuantitativa primaria, también se realizaron entrevistas cualitativas con los principales expertos en el campo de la ciberseguridad.

  • El informe destacó que el 76% de los encuestados cree que hay una escasez de habilidades en ciberseguridad en su organización, lo que representa una pequeña mejora en comparación con 2019 (88%). Sin embargo, la cifra sigue siendo muy elevada y, si tenemos en cuenta el panorama actual, nos lleva a pensar en la alta vulnerabilidad de nuestros datos : estamos expuestos a ciberdelincuentes y muchas empresas no cuentan con las técnicas necesarias para combatir un ciberataque.
  • Los clientes están más informados y son más exigentes en torno a la cuestión de seguridad cibernética, lo que llevó a la mayoría de los encuestados (69%) a concluir que su negocio considera que las empresas pueden añadir valor a su propuesta general.
  • A medida que más empresas se mueven hacia la nube, el 54% de los ciberlíderes creen que ver un aumento de los incidentes.
  • También revela que un 46% de los directivos pretende aplicar tecnologías como la inteligencia artificial y machine learning, compensando así los problemas de personal.

FUENTE: Juan M. Corchado

GitRob: Organizaciones que tienen repositorios GitHub

A los desarrolladores generalmente les gusta compartir su código, y muchos de ellos lo hacen al abrirlo en GitHub, un servicio de alojamiento y colaboración de código social. Muchas compañías también usan GitHub como un lugar conveniente para alojar repositorios de códigos públicos y privados mediante la creación de organizaciones de GitHub donde se puede unir a los empleados.
A veces los empleados pueden publicar cosas que no deberían estar disponibles públicamente. Cosas que contienen información delicada o cosas que podrían incluso llevar al compromiso directo de un sistema. Esto puede suceder por accidente o porque el empleado no conoce la sensibilidad de la información.

Buscar información delicada en repositorios de GitHub no es algo nuevo, se sabe desde hace tiempo que se pueden encontrar cosas como claves privadas y credenciales con la funcionalidad de búsqueda de GitHub, sin embargo, Gitrob hace que sea más fácil enfocar el esfuerzo en una organización específica. Lo primero que hace la herramienta es recopilar todos los repositorios públicos de la organización. A continuación, recoge a todos los miembros de la organización y sus repositorios públicos, a fin de compilar una lista de repositorios que podrían estar relacionados o tener relevancia para la organización.

Resultado de imagen de gitrob

INFORMACIÓN Y DESCARGA DE GITROB

Gitrob es una herramienta de línea de comandos que puede ayudar a las organizaciones y a los profesionales de seguridad a encontrar esa información confidencial. La herramienta iterará sobre toda la organización pública y los repositorios de miembros, y hará coincidir los nombres de los archivos con un rango de patrones para archivos que generalmente contienen información sensible o peligrosa.

Es una herramienta que se puede usar defensivamente y ofensivamente:

  • Defensivamente: Si usted es responsable de la seguridad en una empresa que utiliza GitHub para el código de hosting, Gitrob puede utilizarse para verificar periódicamente si su organización tiene algún archivo confidencial que pueda estar retenido en los repositorios.
  • Ofensivamente: Si estás en el lado ofensivo, como un probador de pentester profesional, Gitrob puede usarse en la etapa inicial de recopilación de información para buscar cualquier cosa que pueda proporcionarte un punto de apoyo o aumentar la superficie de ataque del objetivo. Gitrob también puede proporcionarle nombres de usuario, nombres, direcciones de correo electrónico y nombres de sistemas internos que son útiles en campañas de phishing y ataques de ingeniería social. Si tienes suerte, Gitrob incluso puede darte un completo engaño sin enviar un solo paquete malicioso a los sistemas del objetivo.

Más información y descarga de Gitrob:
https://github.com/michenriksen/gitrob

FUENTE: gurudelainformatica.es

Premio Fundación BBVA para la criptografía moderna

Resultado de imagen de premio bbva criptografia

Los matemáticos Shafi Goldwasser, Silvio Micali, Ronald Rivest y Adi Shamir han ganado el Premio Fundación BBVA Fronteras del Conocimiento de este año en la categoría de Tecnologías de la Información y la Comunicación. Estos cuatro investigadores han sentado las bases del campo de la criptografía, que tiene un impacto enorme en multitud de ámbitos cotidianos de la era digital: desde el uso del correo electrónico o las redes sociales, hasta las compras on line y las transacciones financieras.

Sus investigaciones han hecho posible la transmisión segura de información electrónica, en ámbitos que abarcan desde el correo electrónico hasta las transacciones financieras. Además, han sentado las bases de desarrollos como la firma digital, la llamada tecnología blockchain (cadena de bloques) y las criptomonedas, como el bitcoin, en las que siguen interesados los cuatro galardonados.

Resultado de imagen de blockchain    Resultado de imagen de bitcoin

“Cada vez que accedemos a las redes sociales, hacemos compras on line, votamos o firmamos electrónicamente recurrimos a la tecnología desarrollada a partir de la investigación de Goldwasser, Micali, Rivest y Shamir”, destaca el acta.

SEGURIDAD SCADA: topología de redes bajo PROFINET.

PROFINET (Process Field Net, estándar de comunicación para la automatización industrial basada en Ethernet), es un estándar técnico de la industria para la comunicación de datos a través de Industrial Ethernet , diseñado para recopilar datos y controlar equipos en sistemas industriales , con la particularidad del uso en la entrega de datos de restricciones de tiempo (en el orden de 1 ms o menos). El estándar es mantenido y respaldado por Profibus & Profinet International, una organización global con sede en Karlsruhe, Alemania .

Se definen tres niveles de protocolo:

  • TCP/IP para datos no críticos y puesta en servicio con tiempos de reacción en el rango de 100 ms.
  • Protocolo RT (Real-Time) para aplicaciones PROFINET IO hasta tiempos de ciclo de 10 ms.
  • IRT ( Isochronous Real-Time) para aplicaciones PROFINET IO en sistemas de accionamiento con tiempos de ciclos de menos de 1 ms.

TruffleHog es una herramienta de análisis de red que funciona junto con Snort para representar visualmente un gráfico de la topología redes bajo el protocolo PROFINET. Esta herramienta requiere una versión modificada de Snort que incluya un preprocesador PROFINET para recopilar las denominadas Truffles que representan un análisis semántico de un paquete de red PROFINET. Realiza un seguimiento de todas las Truffles entrantes, utiliza la información semántica para construir una topología de red (o más bien un mapa de red) y la muestra de una manera comprensible en tiempo real.

TruffleHog, permite definir filtros a un conjunto de nodos por dirección MAC, dirección IP o expresión regular (aplicado al nombre de los nodos). Los nodos seleccionados pueden ser marcados con colores como «autorizados». Los filtros también tienen asignada una prioridad. El filtro con la prioridad más alta se ejecuta al final y, por lo tanto, las máscaras con una prioridad más baja. La lista de filtros es bastante auto-explicativa, (+) para crear uno nuevo, (-) para eliminar el filtro resaltado y luego el lápiz para editarlo. El botón de la izquierda agrega un nuevo filtro que coincide solo con los nodos seleccionados actualmente.

La manera más fácil de crear un filtro para un conjunto visible de nodos es seleccionarlos en el gráfico, luego abrir el menú de filtros y hacer clic en el botón que muestra pequeños nodos en el extremo izquierdo. En la ventana de creación del filtro se abre un nuevo filtro y los nodos seleccionados se definen por la dirección MAC. Se asigna prioridad, color y si deben marcarse como autorizados y si están listos para comenzar. Para crear filtros más complejos también se puede definir nodos por expresiones regulares (por ejemplo, “estación- *” para que coincida con todos los clientes con un nombre que empiece por «estación-«) o por dirección IP fija o subred (192.168.1.1/24). Marcar nodos como autorizado con filtros sirve principalmente con fines organizativos. También ayuda a colorearlos en verde o cualquier otro color que simbolice «ok» como nemotécnico. Por el contrario, los clientes de las subredes no autorizadas podrían ser de color rojo.

Más información y descarga de TruffleHog:
https://github.com/truffle-hog/truffle-hog

Fuente: gurudelainformatica