SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
g g g
Índice 7
Índice
Agradecimientos..........................................................................................13
Prólogo.........................................................................................................15
Antes de Empezar.......................................................................................17
Capítulo I
OSINT..........................................................................................................19
1. Introducción. ¿Qué es OSINT?.................................................................................19
2. Historia .......................................................................................................................20
3. Open Data...................................................................................................................21
4. Ciclo de Inteligencia...................................................................................................25
5. Tipos de Inteligencia..................................................................................................27
6. Ventajas y Desventajas...............................................................................................28
7. Herramientas..............................................................................................................29
8. Ejemplos .....................................................................................................................32
Capítulo II
Stream Processing.......................................................................................35
1. Introducción. Tipos de procesamiento......................................................................35
2. Stream Processing .....................................................................................................36
3. Storm...........................................................................................................................38
3.1. Storm main concepts........................................................................................................... 41
3.2. Empresas que utilizan Storm............................................................................................... 44
Capítulo III
Sinfonier.......................................................................................................47
8 Sinfonier: Procesado y generación de inteligencia para analistas de ciberseguridad
g g g
1. ¿Qué es Sinfonier?......................................................................................................47
2. ¿Por qué?.....................................................................................................................48
3. Arquitectura................................................................................................................48
4. Modelo de Datos.........................................................................................................50
5. Storm vs. Sinfonier.....................................................................................................53
6. Despliegue de Sinfonier..............................................................................................54
7. Mi primera vez con Sinfonier....................................................................................63
7.1. El Dashboard....................................................................................................................... 64
7.2. Topologías........................................................................................................................... 64
7.3. Modules............................................................................................................................... 66
7.4. Usuarios.............................................................................................................................. 67
7.5. Editor................................................................................................................................... 69
7.6. Construyendo Topologías.................................................................................................... 69
7.7. Activando Topologías.......................................................................................................... 72
Capítulo IV
Desarrollo de Módulos................................................................................75
1. Módulos.......................................................................................................................75
1.1. Concepto............................................................................................................................. 75
1.2. Crear un Gist....................................................................................................................... 76
1.3. Crear un nuevo Módulo...................................................................................................... 77
1.4. Jugando con los campos...................................................................................................... 80
1.5. Actualizar un módulo.......................................................................................................... 80
1.6. Borrar un módulo................................................................................................................ 80
2. Estados del módulo ....................................................................................................81
3. Gestión de dependencias............................................................................................82
3.1. Maven (Java)....................................................................................................................... 82
3.1.1. Qué es Maven............................................................................................................... 82
3.1.2. Librerías vs artefactos................................................................................................... 83
3.1.3. Buscar dependencias y añadirlas al POM.xml............................................................. 84
3.1.4. Estructura de un proyecto Maven................................................................................. 86
3.1.5. Fases de Maven............................................................................................................. 86
3.2. Pip (Python)........................................................................................................................ 87
3.2.1. Paquetes........................................................................................................................ 87
3.2.2. Python Package Index (PyPI)....................................................................................... 87
3.2.3. pip vs. easy_install........................................................................................................ 89
3.2.4. Instalar Pip.................................................................................................................... 90
3.2.5. Uso de Pip..................................................................................................................... 91
4. API Sinfonier...............................................................................................................91
g g g
Índice 9
4.1. Java...................................................................................................................................... 92
4.1.1. Spouts Java................................................................................................................... 93
4.1.2. Bolts Java...................................................................................................................... 93
4.1.3. Drains Java.................................................................................................................... 94
4.2. Python................................................................................................................................. 94
4.2.1. Spouts Python............................................................................................................... 95
4.2.2. Bolts Python.................................................................................................................. 95
4.2.3. Drains Python............................................................................................................... 95
5. Máquina Virtual.........................................................................................................95
5.1. Estructura de ficheros de la máquina virtual....................................................................... 98
5.2. Creación de módulos........................................................................................................... 99
5.3. Prueba de módulos............................................................................................................ 102
5.4. Conclusión - máquina virtual............................................................................................ 105
6. Hello Bolt! (Storm/Sinfonier Starter).....................................................................106
6.1. Mi Primer Bolt.................................................................................................................. 106
6.2. WordcountTopology Sinfonier vs. Storm.......................................................................... 109
6.2.1. Topología WordCount Storm...................................................................................... 109
6.2.2. Topología WordCount Sinfonier................................................................................. 114
6.2.3. Conclusiones............................................................................................................... 119
7. Consultando servicios externos...............................................................................119
7.1. Twitter............................................................................................................................... 119
7.2. MongoLab......................................................................................................................... 121
7.3. Google Plus, Youtube y Blogger....................................................................................... 123
7.3.1. Google Plus................................................................................................................. 124
7.3.2. Youtube....................................................................................................................... 126
7.3.3. Blogger....................................................................................................................... 127
7.4. Shodan............................................................................................................................... 129
7.5. VirusTotal.......................................................................................................................... 130
7.6. Telegram............................................................................................................................ 131
7.7. Neo4j................................................................................................................................. 134
7.8. Bitly................................................................................................................................... 137
7.9. InfoJobs............................................................................................................................. 138
7.10. Google Alerts.................................................................................................................. 139
7.11. WOT................................................................................................................................ 141
7.12. AlienVault OTX.............................................................................................................. 143
7.13. MISP................................................................................................................................ 145
8. Mi primer Spout.......................................................................................................148
8.1. Dummy Java..................................................................................................................... 148
8.2. Dummy Python................................................................................................................. 155
9. ¿Dónde va la información? El Drain......................................................................159
10. Extra Ball: Tick Tuple ...........................................................................................160
10 Sinfonier: Procesado y generación de inteligencia para analistas de ciberseguridad
g g g
11. Errores Comunes....................................................................................................163
Capítulo V
Casos de Uso..............................................................................................167
1. Inteligencia con Sinfonier: Topologías....................................................................167
1.1. Lógica de construcción de topologías: Spouts + Bolts + Drains...................................... 167
1.2. Búsquedas con Shodan...................................................................................................... 168
1.3. Obtener URL contenidas en Tweets ................................................................................. 170
1.4. Procesar información de RSS y visualización en Freeboard............................................ 171
1.5. ChatterBot con Sinfonier.................................................................................................. 175
1.5.1 TrainChatterbotMongo con Telegram.......................................................................... 176
1.5.2. ResponseChatterbot con Telegram............................................................................. 177
1.6. Bases de datos de Grafos.................................................................................................. 178
1.7. Procesamiento de Lenguaje Natural (NLP)...................................................................... 186
1.7.1. Basados en Caracteres................................................................................................ 187
1.7.2. Basados en Palabras.................................................................................................... 188
1.7.3. Basados en Frases....................................................................................................... 189
1.7.4. Expresiones Regulares................................................................................................ 189
1.7.5. Procesamiento de Texto.............................................................................................. 190
2. Módulos Destacados.................................................................................................193
2.1. Spouts................................................................................................................................ 193
2.1.1. Twitter......................................................................................................................... 193
2.1.2. RSS/Feed.................................................................................................................... 198
2.1.3. JSONarray................................................................................................................... 201
2.1.4. CSV............................................................................................................................. 202
2.1.5. ShodanSearch............................................................................................................. 203
2.1.6. Dummy....................................................................................................................... 204
2.2. Bolts.................................................................................................................................. 205
2.2.1. Filtrado........................................................................................................................ 205
2.2.2. FlatJson....................................................................................................................... 207
2.2.3. AddField..................................................................................................................... 208
2.2.4. SendMailGmail........................................................................................................... 209
2.2.5. SearchWordinField..................................................................................................... 210
2.2.6. VirusTotalHASH......................................................................................................... 211
2.2.7. AtlasTOR.................................................................................................................... 212
2.3. Drains................................................................................................................................ 213
2.3.1. LogIt........................................................................................................................... 213
2.3.2. InsertMongo................................................................................................................ 214
2.3.3. DweetCreate............................................................................................................... 215
2.3.4. TelegramMessage....................................................................................................... 216
2.3.5. Tweet........................................................................................................................... 218
g g g
Índice 11
3. Catálogo de módulos................................................................................................219
3.1. Clasificación de módulos.................................................................................................. 219
3.2. Tabla de módulos.............................................................................................................. 219
3.2.1. Redes Sociales............................................................................................................ 219
3.2.2. Procesamiento de lenguaje/texto................................................................................ 220
3.2.3. Visualización............................................................................................................... 221
3.2.4. Alerta y notificación.................................................................................................... 221
3.2.5. Seguridad.................................................................................................................... 222
3.2.6. IoT (Intel).................................................................................................................... 222
3.2.7. Localización................................................................................................................ 222
3.2.8. Almacenamiento......................................................................................................... 222
3.2.9. Moneda virtual............................................................................................................ 223
3.2.10. Latch......................................................................................................................... 223
3.2.11. Operaciones básicas ................................................................................................. 223
3.2.12. Utilidades.................................................................................................................. 223
3.2.13. Otros......................................................................................................................... 224
Índice alfabético........................................................................................225
Índice del libro Sinfonier: Generación de inteligencia para analistas de Ciberseguridad

Mais conteúdo relacionado

Destaque

Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsTelefónica
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Telefónica
 
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Telefónica
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Telefónica
 
DirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itDirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itTelefónica
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en RedesTelefónica
 

Destaque (9)

Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & Forensics
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
 
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"
 
DirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itDirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like it
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 

Mais de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 

Mais de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 

Índice del libro Sinfonier: Generación de inteligencia para analistas de Ciberseguridad

  • 1. g g g Índice 7 Índice Agradecimientos..........................................................................................13 Prólogo.........................................................................................................15 Antes de Empezar.......................................................................................17 Capítulo I OSINT..........................................................................................................19 1. Introducción. ¿Qué es OSINT?.................................................................................19 2. Historia .......................................................................................................................20 3. Open Data...................................................................................................................21 4. Ciclo de Inteligencia...................................................................................................25 5. Tipos de Inteligencia..................................................................................................27 6. Ventajas y Desventajas...............................................................................................28 7. Herramientas..............................................................................................................29 8. Ejemplos .....................................................................................................................32 Capítulo II Stream Processing.......................................................................................35 1. Introducción. Tipos de procesamiento......................................................................35 2. Stream Processing .....................................................................................................36 3. Storm...........................................................................................................................38 3.1. Storm main concepts........................................................................................................... 41 3.2. Empresas que utilizan Storm............................................................................................... 44 Capítulo III Sinfonier.......................................................................................................47
  • 2. 8 Sinfonier: Procesado y generación de inteligencia para analistas de ciberseguridad g g g 1. ¿Qué es Sinfonier?......................................................................................................47 2. ¿Por qué?.....................................................................................................................48 3. Arquitectura................................................................................................................48 4. Modelo de Datos.........................................................................................................50 5. Storm vs. Sinfonier.....................................................................................................53 6. Despliegue de Sinfonier..............................................................................................54 7. Mi primera vez con Sinfonier....................................................................................63 7.1. El Dashboard....................................................................................................................... 64 7.2. Topologías........................................................................................................................... 64 7.3. Modules............................................................................................................................... 66 7.4. Usuarios.............................................................................................................................. 67 7.5. Editor................................................................................................................................... 69 7.6. Construyendo Topologías.................................................................................................... 69 7.7. Activando Topologías.......................................................................................................... 72 Capítulo IV Desarrollo de Módulos................................................................................75 1. Módulos.......................................................................................................................75 1.1. Concepto............................................................................................................................. 75 1.2. Crear un Gist....................................................................................................................... 76 1.3. Crear un nuevo Módulo...................................................................................................... 77 1.4. Jugando con los campos...................................................................................................... 80 1.5. Actualizar un módulo.......................................................................................................... 80 1.6. Borrar un módulo................................................................................................................ 80 2. Estados del módulo ....................................................................................................81 3. Gestión de dependencias............................................................................................82 3.1. Maven (Java)....................................................................................................................... 82 3.1.1. Qué es Maven............................................................................................................... 82 3.1.2. Librerías vs artefactos................................................................................................... 83 3.1.3. Buscar dependencias y añadirlas al POM.xml............................................................. 84 3.1.4. Estructura de un proyecto Maven................................................................................. 86 3.1.5. Fases de Maven............................................................................................................. 86 3.2. Pip (Python)........................................................................................................................ 87 3.2.1. Paquetes........................................................................................................................ 87 3.2.2. Python Package Index (PyPI)....................................................................................... 87 3.2.3. pip vs. easy_install........................................................................................................ 89 3.2.4. Instalar Pip.................................................................................................................... 90 3.2.5. Uso de Pip..................................................................................................................... 91 4. API Sinfonier...............................................................................................................91
  • 3. g g g Índice 9 4.1. Java...................................................................................................................................... 92 4.1.1. Spouts Java................................................................................................................... 93 4.1.2. Bolts Java...................................................................................................................... 93 4.1.3. Drains Java.................................................................................................................... 94 4.2. Python................................................................................................................................. 94 4.2.1. Spouts Python............................................................................................................... 95 4.2.2. Bolts Python.................................................................................................................. 95 4.2.3. Drains Python............................................................................................................... 95 5. Máquina Virtual.........................................................................................................95 5.1. Estructura de ficheros de la máquina virtual....................................................................... 98 5.2. Creación de módulos........................................................................................................... 99 5.3. Prueba de módulos............................................................................................................ 102 5.4. Conclusión - máquina virtual............................................................................................ 105 6. Hello Bolt! (Storm/Sinfonier Starter).....................................................................106 6.1. Mi Primer Bolt.................................................................................................................. 106 6.2. WordcountTopology Sinfonier vs. Storm.......................................................................... 109 6.2.1. Topología WordCount Storm...................................................................................... 109 6.2.2. Topología WordCount Sinfonier................................................................................. 114 6.2.3. Conclusiones............................................................................................................... 119 7. Consultando servicios externos...............................................................................119 7.1. Twitter............................................................................................................................... 119 7.2. MongoLab......................................................................................................................... 121 7.3. Google Plus, Youtube y Blogger....................................................................................... 123 7.3.1. Google Plus................................................................................................................. 124 7.3.2. Youtube....................................................................................................................... 126 7.3.3. Blogger....................................................................................................................... 127 7.4. Shodan............................................................................................................................... 129 7.5. VirusTotal.......................................................................................................................... 130 7.6. Telegram............................................................................................................................ 131 7.7. Neo4j................................................................................................................................. 134 7.8. Bitly................................................................................................................................... 137 7.9. InfoJobs............................................................................................................................. 138 7.10. Google Alerts.................................................................................................................. 139 7.11. WOT................................................................................................................................ 141 7.12. AlienVault OTX.............................................................................................................. 143 7.13. MISP................................................................................................................................ 145 8. Mi primer Spout.......................................................................................................148 8.1. Dummy Java..................................................................................................................... 148 8.2. Dummy Python................................................................................................................. 155 9. ¿Dónde va la información? El Drain......................................................................159 10. Extra Ball: Tick Tuple ...........................................................................................160
  • 4. 10 Sinfonier: Procesado y generación de inteligencia para analistas de ciberseguridad g g g 11. Errores Comunes....................................................................................................163 Capítulo V Casos de Uso..............................................................................................167 1. Inteligencia con Sinfonier: Topologías....................................................................167 1.1. Lógica de construcción de topologías: Spouts + Bolts + Drains...................................... 167 1.2. Búsquedas con Shodan...................................................................................................... 168 1.3. Obtener URL contenidas en Tweets ................................................................................. 170 1.4. Procesar información de RSS y visualización en Freeboard............................................ 171 1.5. ChatterBot con Sinfonier.................................................................................................. 175 1.5.1 TrainChatterbotMongo con Telegram.......................................................................... 176 1.5.2. ResponseChatterbot con Telegram............................................................................. 177 1.6. Bases de datos de Grafos.................................................................................................. 178 1.7. Procesamiento de Lenguaje Natural (NLP)...................................................................... 186 1.7.1. Basados en Caracteres................................................................................................ 187 1.7.2. Basados en Palabras.................................................................................................... 188 1.7.3. Basados en Frases....................................................................................................... 189 1.7.4. Expresiones Regulares................................................................................................ 189 1.7.5. Procesamiento de Texto.............................................................................................. 190 2. Módulos Destacados.................................................................................................193 2.1. Spouts................................................................................................................................ 193 2.1.1. Twitter......................................................................................................................... 193 2.1.2. RSS/Feed.................................................................................................................... 198 2.1.3. JSONarray................................................................................................................... 201 2.1.4. CSV............................................................................................................................. 202 2.1.5. ShodanSearch............................................................................................................. 203 2.1.6. Dummy....................................................................................................................... 204 2.2. Bolts.................................................................................................................................. 205 2.2.1. Filtrado........................................................................................................................ 205 2.2.2. FlatJson....................................................................................................................... 207 2.2.3. AddField..................................................................................................................... 208 2.2.4. SendMailGmail........................................................................................................... 209 2.2.5. SearchWordinField..................................................................................................... 210 2.2.6. VirusTotalHASH......................................................................................................... 211 2.2.7. AtlasTOR.................................................................................................................... 212 2.3. Drains................................................................................................................................ 213 2.3.1. LogIt........................................................................................................................... 213 2.3.2. InsertMongo................................................................................................................ 214 2.3.3. DweetCreate............................................................................................................... 215 2.3.4. TelegramMessage....................................................................................................... 216 2.3.5. Tweet........................................................................................................................... 218
  • 5. g g g Índice 11 3. Catálogo de módulos................................................................................................219 3.1. Clasificación de módulos.................................................................................................. 219 3.2. Tabla de módulos.............................................................................................................. 219 3.2.1. Redes Sociales............................................................................................................ 219 3.2.2. Procesamiento de lenguaje/texto................................................................................ 220 3.2.3. Visualización............................................................................................................... 221 3.2.4. Alerta y notificación.................................................................................................... 221 3.2.5. Seguridad.................................................................................................................... 222 3.2.6. IoT (Intel).................................................................................................................... 222 3.2.7. Localización................................................................................................................ 222 3.2.8. Almacenamiento......................................................................................................... 222 3.2.9. Moneda virtual............................................................................................................ 223 3.2.10. Latch......................................................................................................................... 223 3.2.11. Operaciones básicas ................................................................................................. 223 3.2.12. Utilidades.................................................................................................................. 223 3.2.13. Otros......................................................................................................................... 224 Índice alfabético........................................................................................225