Logo Studenta

Entregable Intermedio 2 - Javier Mendoza

¡Estudia con miles de materiales!

Vista previa del material en texto

Índice
Introducción ………………………………………………………………………………………………………2
Desarrollo ………………………………………………………………………………………………………….3
Actividad 1. Investigación ………………………………………………….………………………………3
	Actividad 1.1. Investigación de correo electrónico ………………………………….3
	Actividad 1.2. Investigación de número telefónico ………………………………….5
Conclusiones ………………………………………………………………………………………………………8
Introducción.
Para este segundo entregable intermedio se retoma la información recabada anteriormente, se busca corroborar la veracidad de esta y en caso de ser correcta, ampliar la investigación con mayor detalle, para esta segunda investigación se hará uso del libro “Operator Hanbook” en donde se proporcionan más técnicas y aplicaciones para obtener información, la que nos será de gran utilidad para complementar los resultados obtenidos en el entregable intermedio 1. Antes de iniciar con esta investigación es importante analizar que herramientas y metodologías incorpora este libro, en donde encontramos nuevamente las herramientas de OSINT y Shodan, además de Snort y Splunk que no se habían usado anteriormente 
Después de identificar que herramientas nos servirán para ejecutar la investigación al número telefónico y correo electrónico presentados en la actividad anterior procedemos usarlas con el objetivo de comparar los resultados obtenidos, para comenzar se investigara si el origen del correo electrónico concuerda con el obtenido en la investigación inicial, en donde habíamos encontrado que este pertenecía a un integrante de la CONADIC, aunque inicialmente no se pudo confirmar debido a que el correo no era institucional, lo que no generaba confianza en su autenticidad.
Posteriormente se investigará el número telefónico, recordando que, en la primera investigación, inicialmente se pensaba que el numero pertenecía a un usuario en Brasil por lo que es importante verificar que el número no este ubicado en Brasil, puesto que de ser correcto se anularía la investigación previa, aunque debido a lo detallado que se realizó la investigación sobre el número telefónico obteniendo propietario del número y ubicación es poco probable que la investigación sea errónea. Después de la ejecución de estas investigaciones, procedemos a dar las conclusiones del entregable intermedio 2 y de la segunda semana de este curso, en donde se indicará las enseñanzas que nos deja este documento y lo que se espera obtener de estas.
Desarrollo.
Actividad 1. Investigación 
Actividad 1.1. Investigación de correo electrónico.
Para esta primera parte se retomó el correo sinmentirasconadic@gmail.com que como sabemos puede estar ligado a la Comisión Nacional contra las Adicciones (CONADIC), por lo que inicialmente se utilizó la herramienta emailhippo, obteniendo el siguiente resultado. 
Lo que nos indica, que, si bien no es una cuenta institucional, esta no fue utilizada con el objetivo de realizar actividades indebidas y podemos suponer que no cuenta con el dominio de la organización por falta de recursos o tiempo y se decido abrir una cuenta de correo común, pero con el nombre de la organización, después se investigó el correo en la página spycloud.com 
Con la anterior página comprobamos que este correo no ha sido expuesto u objeto de ataques por lo que se cree que el correo no ha usado con regularidad o únicamente fue creado para enviar algo de información en contadas ocasiones, ya que no se observa mayor actividad en el mismo.
Hicimos una nueva investigación con más transformaciones en Maltego y estas las dividimos en dos, la primera fue la búsqueda como lo hicimos en el entregable anterior y la segunda la hicimos como una conversación, con las nuevas transformaciones instaladas pudimos encontrar más cosas, como se muestra en la siguiente figura. 
Dentro de los nuevos resultados, encontramos cosas como el identificador del correo electrónico. El cual es: email-addr--dccbc431-ab13-5028-b843-199cc15e8368 
 
En la segunda investigación lo hicimos como una conversación para ver si captaba algo, para lo cual encontramos un mensaje con el siguiente identificador:  email-message--83ad5b51-0473-560d-ab82-d59e6c59517c 
 
 
Actividad 1.2. Investigación de número telefónico.
Para iniciar con la investigación del número telefónico 55 5650 4013 abrimos las páginas de internet (Yellow Pages y AbcTelefonos) que nos aparecen desde el numero principal y colocamos el número, en estas nos encontramos que el número está asociado a la empresa de mueblería “Muebles Troncoso”, comprobando los resultados obtenidos en la primera investigación.
Después de haber encontrado esta información, regresamos a la aplicación de maltego para poder seguir investigando ahora el perfil que nos arrojó la aplicación. En donde al expandir la información nos encontramos con varios correos electrónicos, así como una página de internet.
Al ingresar a la dirección “https://www.mueblestroncoso.com.mx/” la cual nos fue arrojada por MALTEGO, nos damos cuenta de que nos aparece el número telefónico que teníamos desde un inicio.
Por otro lado, una vez que identificamos que el teléfono pertenecía a la mueblaría Muebles Troncoso, pudimos encontrar más elementos asociados en la aplicación de maltego, destacando su página web con la dirección de los subdominios para sus distintos servicios, correo electrónico, panel de control, servicios ftp.  
Utilizando la página intodns.com pudimos obtener la ip y el servidor de nombres que administraba el dominio con tld.com 
El comando tracer nos permitió confirmar la coincidencia y verificar que el hosting pertenece a Bluehost, posteriormente en la herramienta Converted IPv6 se obtuvieron los siguientes resultados
 
Sin embargo, hay una discrepancia en el comportamiento del navegador ya que hay un redireccionamiento hacia el tld.com.mx, por lo que volvimos a utilizar la página intodns ingresando el nuevo nombre de dominio, encontrando que este es administrado por akky, 
Pero se encuentra apuntando a un servicio con nombre de dominio shop.myshopify.com, es decir su tienda es administrada por el framework de ventas Shopify sin que se encuentre alojado ni en Bluehost o Akky, no así el resto de sus servicios como el correo o hosting. 
 
 
Usando el servicio de whois no pudimos obtener un nombre de registro para ninguno de los dominios. 
 
Conclusiones.
Durante esta actividad en la cual se necesitó emplear varias herramientas y metodologías para comprobar la autenticidad de la información recabada, nos deja como enseñanza que es muy importante el uso de varias herramientas y no solo quedarnos con la primera información que obtengamos, puesto que puede no ser precisa y nuestra investigación no tenga los resultados que esperamos, en este caso contamos con la ventaja de saber a donde tenemos que llegar, pero esto en una aplicación real no es así, por lo que es muy importante usar cuantas herramientas nos sea posible, un ejemplo de esto es lo sucedido en la investigación anterior, en donde inicialmente encontramos que el número telefónico pertenecía a un usuario en Brasil, de no haber buscado en otras herramientas, no habría sido posible obtener la información correcta.
En el caso de la investigación de correo electrónico no pudimos obtener mayor información con respecto al informe anterior, aunque cabe destacar que durante la clase otro equipo menciono que habían encontrado, el nombre de usuario del correo electrónico y ubicación, sin embargo cabe destacar que ellos mencionaron que buscaron el nombre de la organización pero como asociación no gubernamental en donde obtuvieron el nombre de una persona que participa en pláticas sobre adicciones y trabaja con la Comisión Nacional contra Adicciones, aunque no especificaron si este es un trabajador de esta organización o únicamente apoya externamente a la misma, por lo que si bien en nuestra investigación no se llegó a tal detalle, se comprueba que el correo electrónico no pertenece a la organización o por lo menos no directamente.
Para finalizar con el tema de fuentes abiertas, concluimos queel uso de estas herramientas es una gran ventaja para la ciber inteligencia porque ayuda en gran medida a facilitar el trabajo de investigación, tanto a organizaciones como a personas y este potencial lamentablemente también puede ser usado con fines delictivos, lo que ocasiona que estas herramientas sean tanto beneficiosas para investigar a criminales como amenazas para las víctimas de su uso malintencionado.
2

Continuar navegando