Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
mayo
(Total:
105
)
- Google deja sin soporte el popular ChromeCast de p...
- Abogados usaron ChatGPT para demandar a una aerolí...
- Ya disponible para descargar: Kali Linux 2023.2
- Le robaron 200€ y acabó denunciado por compartir e...
- Las discográficas culpan a la Wikipedia de sus pér...
- Discos Duros WD para NAS Synology "caducan" a los ...
- Colapsan "The Internet Archive" por culpa del entr...
- Cómo usar Generative Fill, la inteligencia artific...
- Un abogado se enfrenta a sanciones por usar ChatGP...
- Elon Musk ya tiene autorización para probar implan...
- Un simple enlace de WhatsApp cuelga la aplicación ...
- El algoritmo de la activación de Windows XP ha sid...
- Predator, otro spyware mercenario
- Una app de Android grabó audio de sus usuarios en ...
- El malware QBot utiliza del EXE de WordPad en Wind...
- Cómo funciona el procesador de un PC
- El ataque "Hot Pixel" podría robar datos de chips ...
- Microsoft desvela un ataque informático chino a in...
- Microsoft presenta Windows 11 ‘Momentos 3’
- ¿Qué es NIS2 y cómo afecta a la Ciberseguridad en ...
- Videollamadas con la cara y la voz clonada de tu m...
- Podman Desktop 1.0, primera versión mayor de la he...
- Una explosión en el Pentágono creada por inteligen...
- Amouranth ya tiene un chatbot erótico y de pago ge...
- Windows 11 integra nuevo asistente de inteligencia...
- La Audiencia Nacional de España deja en libertad ...
- BugCheck2Linux: Ejecuta Linux después de una panta...
- España pretende prohibir el cifrado de extremo a e...
- Así revelan las apps de Android nuestros secretos ...
- WhatsApp ya permite editar mensajes enviados duran...
- Millones de televisores Android TV y teléfonos bar...
- China prohíbe la compra de los microchips de la es...
- Intel propone eliminar definitivamente los 32 y 16...
- Teléfonos Android son vulnerables a los ataques de...
- CVE-2023-27363: Prueba de concepto para ejecución ...
- Secure Boot, la característica de seguridad de UEFI
- PMFault, una vulnerabilidad que permite dañar físi...
- Meta recibe la mayor multa de la historia de la Un...
- Zero trust: la desconfianza por defecto como clave...
- Apple emite parches de emergencia para Safari (vul...
- Vulnerabilidad en Keepass permite obtener la contr...
- Twitter acusa a Microsoft de usar sus datos de man...
- Microsoft tardará casi un año en terminar de parch...
- El CEO de ChatGPT dice en el Senado de EE.UU que «...
- Los peligros de los nuevos dominios .zip registrad...
- WARP, la VPN gratuita de CloudFlare
- Actualización de seguridad 6.2.1 para WordPress
- Mojo, el nuevo lenguaje de programación creado por...
- En 15 minutos un iPhone podrá hablar con tu voz
- La IA la vuelve a liar: las imágenes de la Ministr...
- Microsoft está escaneando archivos ZIP protegidos ...
- Google eliminará las cuentas que lleven dos años i...
- EE.UU. ofrece una recompensa de 10 millones por la...
- WhatsApp introduce el bloqueo de Chats con contras...
- Euskaltel víctima de un hackeo con robo de 3TB dat...
- LTESniffer, una herramienta open source para inter...
- Alternativas RaspBerry Pi: Orange Pi 5 Plus y Bana...
- Youtuber confiesa que estrelló su avioneta para co...
- Directivo empresa unidades flash pronostica el fin...
- Elon Musk elige a Linda Yaccarino, exdirectora de ...
- Alternativas gratuitas a Photoshop
- El código fuente filtrado de Babuk permite crear n...
- Toyota expone los datos de localización de 2 millo...
- Maltego, la herramienta para recopilar información...
- Cuidado con falsa pantalla de actualizaciones de W...
- El Ayuntamiento de Madrid alertó de multas falsas ...
- uBlock Origin, el complemento más popular del nave...
- YouTube no permite ver vídeos a los usuarios que u...
- Cómo solucionar problemas y recuperar con el Inici...
- Google realiza en su buscador el mayor cambio de t...
- WhatsApp activa el micrófono sin tu permiso por cu...
- Detenidos en España miembros de los Trinitarios ac...
- PlugWalkJoe: el ermitaño que hackeó Twitter se enf...
- Así se las ingenia este usuario para conseguir pen...
- Multan con 200 mil € al Mobile World Congress de B...
- Golpe histórico del FBI a ciberdelincuentes rusos:...
- El FBI incauta 13 dominios utilizados para vender ...
- La Policía española investiga si Alcasec y su soci...
- Disponible distro Parrot OS 5.3 con Linux 6.1 y MA...
- La polícia de San Bernardino (California) paga el ...
- Amazon se llena de reseñas falsas generadas con Ch...
- Rusia usó WinRAR para borrar ficheros a Ucrania en...
- El padre de Elon Musk confirma la existencia de su...
- Detenido por pedir un préstamo suplantando la iden...
- Discord te obligará a cambiar tu nombre de usuario
- QR, bluetooth y criptografía: esta es la idea de G...
- Ataques de DLL sideloading o Hijacking
- Google anuncia el Pixel Fold, su primer móvil pleg...
- Día mundial de las contraseñas
- Resultados financieros de Apple: récord ingresos i...
- Apple estrena los parches de respuesta de segurida...
- Gmail activa los emails verificados con una insign...
- Google dice que solo el 11% entienden el significa...
- FaulTPM es una vulnerabilidad que afecta a los pro...
- La Generalitat Cataluña quiere grabar hasta lo que...
- Apple y Google trabajan para evitar la localizació...
- Herramientas para detectar typosquatting
- Las cuentas de Google admiten claves de acceso y y...
- ProtonPass, el nuevo gestor de contraseñas con cif...
- El 'padrino' de la IA deja Google y avisa de los p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Maltego, la herramienta para recopilar información de personas y organizaciones a partir de fuentes públicas
Los datos personales son un bien preciado para los cibercriminales ya que les permiten realizar ataques de suplantación y robo de identidad. Si bien hay quienes siguen pensando que sus datos personales no son de valor, la realidad es que los datos personales no solo son útiles para lanzar ataques o engaños a personas, sino también a empresas. Si bien los atacantes utilizan diversas técnicas para recopilar información de usuarios y organizaciones para comercializarla o para realizar ataques dirigidos, las empresas y organizaciones también se apoyan en técnicas y herramientas que permiten recolectar información pública de fuentes abiertas para mejorar su seguridad. En este sentido, las técnicas y herramientas OSINT (Open Source Intelligence), que en español significa Inteligencia de Fuentes Abiertas), son cada vez más populares y son un aspecto clave de la seguridad de la información.
Con Maltego, se pueden extraer fácilmente datos de fuentes dispersas, fusionar automáticamente la información coincidente en un gráfico y mapearla visualmente para explorar su panorama de datos. Maltego ofrece la posibilidad de conectar fácilmente datos y funcionalidades de diversas fuentes mediante el uso de transformaciones. A través del Transform Hub, puede conectar datos de más de 30 socios de datos, una variedad de fuentes públicas (OSINT), así como sus propios datos.
Versiones y Características de Maltego CE
Vale destacar que, Maltego no es Software Libre, ni de Código Abierto, pero viene en varias ediciones que incluyen una edición gratuita y comunitaria llamada Maltego Community Edition, o simplemente Maltego CE. La cual, es muy utilizada por muchos profesionales de la Seguridad Informática a nivel mundial. Sobre todo, porque suele venir integrada o fácilmente accesible (instalable) sobre Distros GNU/Linux del ámbito Hacking y Pentesting, como Kali y Parrot.
Maltego CE incluye las siguientes características:
- Capacidad de realizar análisis de enlaces en hasta 10.000 Entidades en un solo gráfico.
- Capacidad de devolver hasta 12 resultados por Transformación.
- Inclusión de nodos de colección que agrupan automáticamente las entidades con características comunes.
- Compartir gráficos en tiempo real con varios analistas en una sola sesión.
- Opciones de exportación de gráficos, que incluyen los siguientes elementos: Imágenes (jpg, bmp y png), Informes (PDF), Formatos tabulares (csv, xls y xlsx), GraphML y listas de entidades.
- Opciones de importación de gráficos, que incluyen los siguientes elementos: Formatos tabulares (csv, xls y xlsx) y funcionalidades de copiar y pegar gráficos.
¿Qué es Maltego y cómo funciona?
Maltego es un servicio que tiene el potencial de encontrar información sobre personas y empresas en Internet, permitiendo cruzar datos para obtener perfiles en redes sociales, servidores de correo, etc.
Por ejemplo, a la hora de buscar establecer contacto con una empresa, esta herramienta puede proporcionarnos datos muy útiles que nos facilitaría el contacto con esta empresa o persona, como la dirección de correo electrónico de recursos humanos, del departamento de ventas, de soporte técnico o el número telefónico. También ofrece la capacidad de encontrar distintos tipos de artículos, como son autos, motos, aviones, entre otros.
La herramienta funciona de la siguiente manera:
- Maltego envía la petición a los servidores de semillas en formato XML a través de HTTPS.
- La petición del servidor de la semilla se da a los servidores TAS que se transmiten a los proveedores de servicios.
- Los resultados se envían al cliente Maltego.
La ventaja en este punto es que podemos tener nuestros propios servidores TAS para mayor privacidad. Actualmente, Maltego tiene dos tipos de módulos de servidor: profesional y básica. Las principal diferencia entre estos dos son los módulos disponibles: el servidor profesional viene con CTAS, SQLTAS y PTTAS; y el servidor de base viene con CTAS.
Para usar Maltego es necesario instalarlo y registrarse en su página web, creando una cuenta que nos va a permitir usar la aplicación junto con sus servidores gratuitos. Una vez realizada la instalación e iniciada la sesión, deberemos crear una hoja de búsqueda nueva y arrastrar la entidad (es el tipo de búsqueda que queremos hacer, en este caso una persona), para luego hacer la búsqueda y ver qué resultados arroja.
Una vez seleccionado el tipo de búsqueda a realizar, daremos doble clic sobre el icono de la persona para acceder a la configuración y, una vez configurado el nombre a buscar, solo resta hacer clic con el botón derecho sobre el icono de la persona y seleccionar la opción “run transform”. Dentro de esta categoría hay diferentes subcategorías, donde se puede optar por información puntual a buscar, como correos electrónicos, direcciones IP de un sitio web, etc. En este caso particularmente vamos a hacer uso de la opción “all transforms”, para que busque toda la información posible en la web, de modo que rápidamente comenzará a recolectar los datos y se podrá apreciar un resultado similar al que se muestra en la siguiente imagen:
En la captura se ven sitios donde se hace mención o donde hay información relacionada a “John Doe”. Cabe destacar la potencia de esta herramienta, pudiendo encontrar perfiles en Facebook, Linkedin, Instagram, Tik Tok, Snapchat, Twitter, Youtube, entre otros. Pero no solo eso, ya que también se pueden encontrar amistades relacionadas a esta persona en redes sociales. Para poder verlo en más detalle se puede hacer clic en la barra lateral de “View” en el botón de “List View” donde se pueden apreciar mejor los links y demás información.
¿Qué tipo de información permite recolectar Maltego?
En el caso anterior solo mostramos cómo buscar a una persona con esta poderosa herramienta, pero también se pueden hacer búsquedas de dominios, direcciones de correo electrónico, números telefónicos, servidores DNS, entre otros datos. Algo a tener en cuenta es que en la versión gratuita el número de resultados es limitado, aunque es lo suficientemente grande. A continuación compartimos más información sobre el tipo de información que puede recolectar Maltego:
- Información de red: Maltego puede escanear y recopilar información sobre los hosts de la red, los puertos abiertos y los protocolos utilizados. Por ejemplo, Maltego permite descargar Shodan dentro de la herramienta, lo cual permite recopilar información más específica sobre la red a analizar.
- Información de dominio: Maltego puede recopilar información sobre los dominios, como registros de DNS, registros de correo electrónico y registros de nombres de host.
- Información de correo electrónico: Puede recopilar información sobre direcciones de correo electrónico, como nombres de dominio, proveedores de correo electrónico y registros de DNS.
- Información de redes sociales: Tal como vimos en el ejemplo anterior, Maltego puede recopilar información de las redes sociales, incluyendo perfiles, publicaciones, amigos, seguidores y conexiones.
- Información de personas y organizaciones: Maltego puede recopilar información sobre personas y organizaciones, incluyendo nombres, direcciones, números de teléfono, direcciones de correo electrónico, sitios web y perfiles en redes sociales. Por ejemplo, se puede obtener el perfil de LinkedIn del personal de cierta empresa. Lamentablemente, este tipo de información también es utilizada por los cibercriminales para poder desplegar campañas de phishing dirigidas.
- Información de malware: Maltego puede recopilar información sobre malware, como nombres de archivo, huellas digitales, comportamiento y patrones de ataque. Esto ayuda a recolectar información sobre amenazas, siendo una gran herramienta para realizar tareas de Threat Intelligence.
¿Quiénes pueden utilizar Maltego?
Debemos recordar que Maltego es una herramienta de inteligencia de código abierto que se utiliza tanto para recopilar información como para realizar análisis de datos. Al tener la capacidad de recopilar una amplia variedad de información de fuentes públicas y privadas, Maltego puede ayudar a múltiples sectores de la industria, ya sea el sector privado como público, como son las fuerzas de seguridad.
En el campo de la ciberseguridad Maltego puede ser utilizada para tomar decisiones y obtener información valiosa sobre posibles amenazas que pongan en riesgo la seguridad de la información e infraestructura de una empresa.
En el caso de las fuerzas de seguridad, Maltego puede ser utilizada para obtener información valiosa en el contexto de una investigación. Por ejemplo, para identificar posibles delitos cibernéticos y recopilar evidencia digital.
No podemos pasar por alto que Maltego al ser una herramienta puede ser utilizada para diferentes propósitos, como la investigación de amenazas cibernéticas, la seguridad de la información, la inteligencia empresarial y la investigación de fraudes.
Información que puede ser utilizado por actores maliciosos pero también para evaluar el grado de exposición
Tampoco debemos perder de vista que la información que se recolecta a través de Maltego también puede ser utilizada por los ciberdelincuentes a la hora de desplegar sus ataques, por lo que puede ser útil si queremos comprender qué información puede obtener un cibercriminal de nosotros o de nuestra empresa y tomar dimensión de cuán expuesto estamos.
https://blog.desdelinux.net/maltego-herramienta-mineria-datos-instalacion-linux/
2 comentarios :
Disculpa, necesito iniciarme urgentemente en el mundo del hacking ético, necesito recomendaciones se los agradecería un montón.
que fue antes el huevo o la gallina? https://www.welivesecurity.com/la-es/2023/05/11/maltego-herramienta-muestra-tan-expuesto-estas-internet/
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.