CyberCamp18
P y t h o n + D a r k n e t s D e s c u b r i r a n a l i z a ry e x t r a e r i n f o r m a c i oacute n d e s e r v i c i o s
o c u l t o s
CyberCamp18
1 Presentacioacuten Daniel Echeverri aka Adastra
Formador consultor e investigador de seguridad informaacutetica Blog thehackerwaycom Website thehackerwayes Twitter jdaanial LinkedIn adastra1 Telegram TheHackerWay Email adastrathehackerwaycom
CyberCamp18
Iacutendice 1 iquestDe queacute va esto
2 iquestDe queacute forma puedo descubrir servicios ocultos maliciosos en la deep web de Tor u otras redes
3 iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica
CyberCamp18
iquestDe queacute va esto
CyberCamp18
iquestDe queacute va esto iquestQueacute redes anoacutenimas se encuentran actualmente disponibles
ndash Existen varias alternativas de cara al anonimato y la privacidad con diferentes modelos de funcionamiento
ndash La solucioacuten maacutes popular sencilla y estable a diacutea de hoy es ldquoTheOnion Routerrdquo (TOR)
ndash Otras alternativas como I2P Freenet Dissent Riffle tienen menos difusioacuten y por ende contenidos A diacutea de hoy la darknet de TORincluye maacutes servicios ilegales que las soluciones citadas anteriormente
5
CyberCamp18
iquestDe queacute va esto iquestPor donde empiezo
ndash La forma maacutes comuacuten de descubrir servicios en la deep web de cualquier solucioacuten de anonimato es por medio de servicios de indexado y buscadores
ndash Algunos servicios en la deep web de TOR no suelen estar disponibles todo el tiempo por lo tanto aunque una direccioacuten onion sea valida es posible que no se recupere ninguacuten contenido dado que el servicio al que apunte se encuentra detenido
6
CyberCamp18
iquestDe queacute forma puedo descubrir serviciosocultos maliciosos en la deep web de Tor u
otras redes
CyberCamp18
Descubrimiento de servicios ocultos iquestPor donde empiezo
ndash Dark Links httpwiki5kauuihowqi5onion ndash Tor Links httptorlinkbgs6aabnsonion ndash Dark WebLinks httpjdpskjmgy6kk4urvonionlinkshtml ndash HDWiki httphdwikicorldcisiyonion ndash OnionDir httpdirnxxdraygbifgconion ndash DeepLink httpdeeplinkdeatbml7onion ndash Ahmia httpmsydqstlz2kzerdgonion ndash Atlayo httpxvwhmrw3sgwwmkkoonion
8
CyberCamp18
Descubrimiento de servicios ocultos iquestPor donde empiezo
ndash UnderDIR httpunderdj5ziov3ic7onionsearchCRITERIApg ndash CB3ROB httpacjhxk5yqwnw2jduonion ndash FreshOnions httpzlal32teyptf4tvionionis_up=on ndash Onion List Links httponionsnjajzkhm5goniononionsphp ndash Realizar buacutesquedas especificas contra un conjunto de direccionescon criterios que puedan devolver contenidos ilegales
ndash Cuantos maacutes servicios mejor Son fuentes de datos ndash Cuanto maacutes especiacuteficosconcretos sean los criterios mejor
9
CyberCamp18
Descubrimiento de servicios ocultos iquestCoacutemo proceder
ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda
ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy
ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes
10
CyberCamp18
iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
12
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy
ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la
estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy
- RequestsRequesocks
13
CyberCamp18
Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta
BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten
Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy
Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales
Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
14
CyberCamp18
DEMO TIME
15
CyberCamp18
iquestPreguntas La respuesta es 42
16
CyberCamp18
GRACIAS
- Slide 1
- Presentacioacuten
- Iacutendice
- Tiacutetulo del subapartado
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
-
CyberCamp18
1 Presentacioacuten Daniel Echeverri aka Adastra
Formador consultor e investigador de seguridad informaacutetica Blog thehackerwaycom Website thehackerwayes Twitter jdaanial LinkedIn adastra1 Telegram TheHackerWay Email adastrathehackerwaycom
CyberCamp18
Iacutendice 1 iquestDe queacute va esto
2 iquestDe queacute forma puedo descubrir servicios ocultos maliciosos en la deep web de Tor u otras redes
3 iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica
CyberCamp18
iquestDe queacute va esto
CyberCamp18
iquestDe queacute va esto iquestQueacute redes anoacutenimas se encuentran actualmente disponibles
ndash Existen varias alternativas de cara al anonimato y la privacidad con diferentes modelos de funcionamiento
ndash La solucioacuten maacutes popular sencilla y estable a diacutea de hoy es ldquoTheOnion Routerrdquo (TOR)
ndash Otras alternativas como I2P Freenet Dissent Riffle tienen menos difusioacuten y por ende contenidos A diacutea de hoy la darknet de TORincluye maacutes servicios ilegales que las soluciones citadas anteriormente
5
CyberCamp18
iquestDe queacute va esto iquestPor donde empiezo
ndash La forma maacutes comuacuten de descubrir servicios en la deep web de cualquier solucioacuten de anonimato es por medio de servicios de indexado y buscadores
ndash Algunos servicios en la deep web de TOR no suelen estar disponibles todo el tiempo por lo tanto aunque una direccioacuten onion sea valida es posible que no se recupere ninguacuten contenido dado que el servicio al que apunte se encuentra detenido
6
CyberCamp18
iquestDe queacute forma puedo descubrir serviciosocultos maliciosos en la deep web de Tor u
otras redes
CyberCamp18
Descubrimiento de servicios ocultos iquestPor donde empiezo
ndash Dark Links httpwiki5kauuihowqi5onion ndash Tor Links httptorlinkbgs6aabnsonion ndash Dark WebLinks httpjdpskjmgy6kk4urvonionlinkshtml ndash HDWiki httphdwikicorldcisiyonion ndash OnionDir httpdirnxxdraygbifgconion ndash DeepLink httpdeeplinkdeatbml7onion ndash Ahmia httpmsydqstlz2kzerdgonion ndash Atlayo httpxvwhmrw3sgwwmkkoonion
8
CyberCamp18
Descubrimiento de servicios ocultos iquestPor donde empiezo
ndash UnderDIR httpunderdj5ziov3ic7onionsearchCRITERIApg ndash CB3ROB httpacjhxk5yqwnw2jduonion ndash FreshOnions httpzlal32teyptf4tvionionis_up=on ndash Onion List Links httponionsnjajzkhm5goniononionsphp ndash Realizar buacutesquedas especificas contra un conjunto de direccionescon criterios que puedan devolver contenidos ilegales
ndash Cuantos maacutes servicios mejor Son fuentes de datos ndash Cuanto maacutes especiacuteficosconcretos sean los criterios mejor
9
CyberCamp18
Descubrimiento de servicios ocultos iquestCoacutemo proceder
ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda
ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy
ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes
10
CyberCamp18
iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
12
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy
ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la
estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy
- RequestsRequesocks
13
CyberCamp18
Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta
BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten
Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy
Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales
Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
14
CyberCamp18
DEMO TIME
15
CyberCamp18
iquestPreguntas La respuesta es 42
16
CyberCamp18
GRACIAS
- Slide 1
- Presentacioacuten
- Iacutendice
- Tiacutetulo del subapartado
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
-
CyberCamp18
Iacutendice 1 iquestDe queacute va esto
2 iquestDe queacute forma puedo descubrir servicios ocultos maliciosos en la deep web de Tor u otras redes
3 iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica
CyberCamp18
iquestDe queacute va esto
CyberCamp18
iquestDe queacute va esto iquestQueacute redes anoacutenimas se encuentran actualmente disponibles
ndash Existen varias alternativas de cara al anonimato y la privacidad con diferentes modelos de funcionamiento
ndash La solucioacuten maacutes popular sencilla y estable a diacutea de hoy es ldquoTheOnion Routerrdquo (TOR)
ndash Otras alternativas como I2P Freenet Dissent Riffle tienen menos difusioacuten y por ende contenidos A diacutea de hoy la darknet de TORincluye maacutes servicios ilegales que las soluciones citadas anteriormente
5
CyberCamp18
iquestDe queacute va esto iquestPor donde empiezo
ndash La forma maacutes comuacuten de descubrir servicios en la deep web de cualquier solucioacuten de anonimato es por medio de servicios de indexado y buscadores
ndash Algunos servicios en la deep web de TOR no suelen estar disponibles todo el tiempo por lo tanto aunque una direccioacuten onion sea valida es posible que no se recupere ninguacuten contenido dado que el servicio al que apunte se encuentra detenido
6
CyberCamp18
iquestDe queacute forma puedo descubrir serviciosocultos maliciosos en la deep web de Tor u
otras redes
CyberCamp18
Descubrimiento de servicios ocultos iquestPor donde empiezo
ndash Dark Links httpwiki5kauuihowqi5onion ndash Tor Links httptorlinkbgs6aabnsonion ndash Dark WebLinks httpjdpskjmgy6kk4urvonionlinkshtml ndash HDWiki httphdwikicorldcisiyonion ndash OnionDir httpdirnxxdraygbifgconion ndash DeepLink httpdeeplinkdeatbml7onion ndash Ahmia httpmsydqstlz2kzerdgonion ndash Atlayo httpxvwhmrw3sgwwmkkoonion
8
CyberCamp18
Descubrimiento de servicios ocultos iquestPor donde empiezo
ndash UnderDIR httpunderdj5ziov3ic7onionsearchCRITERIApg ndash CB3ROB httpacjhxk5yqwnw2jduonion ndash FreshOnions httpzlal32teyptf4tvionionis_up=on ndash Onion List Links httponionsnjajzkhm5goniononionsphp ndash Realizar buacutesquedas especificas contra un conjunto de direccionescon criterios que puedan devolver contenidos ilegales
ndash Cuantos maacutes servicios mejor Son fuentes de datos ndash Cuanto maacutes especiacuteficosconcretos sean los criterios mejor
9
CyberCamp18
Descubrimiento de servicios ocultos iquestCoacutemo proceder
ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda
ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy
ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes
10
CyberCamp18
iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
12
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy
ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la
estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy
- RequestsRequesocks
13
CyberCamp18
Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta
BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten
Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy
Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales
Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
14
CyberCamp18
DEMO TIME
15
CyberCamp18
iquestPreguntas La respuesta es 42
16
CyberCamp18
GRACIAS
- Slide 1
- Presentacioacuten
- Iacutendice
- Tiacutetulo del subapartado
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
-
CyberCamp18
iquestDe queacute va esto
CyberCamp18
iquestDe queacute va esto iquestQueacute redes anoacutenimas se encuentran actualmente disponibles
ndash Existen varias alternativas de cara al anonimato y la privacidad con diferentes modelos de funcionamiento
ndash La solucioacuten maacutes popular sencilla y estable a diacutea de hoy es ldquoTheOnion Routerrdquo (TOR)
ndash Otras alternativas como I2P Freenet Dissent Riffle tienen menos difusioacuten y por ende contenidos A diacutea de hoy la darknet de TORincluye maacutes servicios ilegales que las soluciones citadas anteriormente
5
CyberCamp18
iquestDe queacute va esto iquestPor donde empiezo
ndash La forma maacutes comuacuten de descubrir servicios en la deep web de cualquier solucioacuten de anonimato es por medio de servicios de indexado y buscadores
ndash Algunos servicios en la deep web de TOR no suelen estar disponibles todo el tiempo por lo tanto aunque una direccioacuten onion sea valida es posible que no se recupere ninguacuten contenido dado que el servicio al que apunte se encuentra detenido
6
CyberCamp18
iquestDe queacute forma puedo descubrir serviciosocultos maliciosos en la deep web de Tor u
otras redes
CyberCamp18
Descubrimiento de servicios ocultos iquestPor donde empiezo
ndash Dark Links httpwiki5kauuihowqi5onion ndash Tor Links httptorlinkbgs6aabnsonion ndash Dark WebLinks httpjdpskjmgy6kk4urvonionlinkshtml ndash HDWiki httphdwikicorldcisiyonion ndash OnionDir httpdirnxxdraygbifgconion ndash DeepLink httpdeeplinkdeatbml7onion ndash Ahmia httpmsydqstlz2kzerdgonion ndash Atlayo httpxvwhmrw3sgwwmkkoonion
8
CyberCamp18
Descubrimiento de servicios ocultos iquestPor donde empiezo
ndash UnderDIR httpunderdj5ziov3ic7onionsearchCRITERIApg ndash CB3ROB httpacjhxk5yqwnw2jduonion ndash FreshOnions httpzlal32teyptf4tvionionis_up=on ndash Onion List Links httponionsnjajzkhm5goniononionsphp ndash Realizar buacutesquedas especificas contra un conjunto de direccionescon criterios que puedan devolver contenidos ilegales
ndash Cuantos maacutes servicios mejor Son fuentes de datos ndash Cuanto maacutes especiacuteficosconcretos sean los criterios mejor
9
CyberCamp18
Descubrimiento de servicios ocultos iquestCoacutemo proceder
ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda
ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy
ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes
10
CyberCamp18
iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
12
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy
ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la
estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy
- RequestsRequesocks
13
CyberCamp18
Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta
BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten
Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy
Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales
Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
14
CyberCamp18
DEMO TIME
15
CyberCamp18
iquestPreguntas La respuesta es 42
16
CyberCamp18
GRACIAS
- Slide 1
- Presentacioacuten
- Iacutendice
- Tiacutetulo del subapartado
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
-
CyberCamp18
iquestDe queacute va esto iquestQueacute redes anoacutenimas se encuentran actualmente disponibles
ndash Existen varias alternativas de cara al anonimato y la privacidad con diferentes modelos de funcionamiento
ndash La solucioacuten maacutes popular sencilla y estable a diacutea de hoy es ldquoTheOnion Routerrdquo (TOR)
ndash Otras alternativas como I2P Freenet Dissent Riffle tienen menos difusioacuten y por ende contenidos A diacutea de hoy la darknet de TORincluye maacutes servicios ilegales que las soluciones citadas anteriormente
5
CyberCamp18
iquestDe queacute va esto iquestPor donde empiezo
ndash La forma maacutes comuacuten de descubrir servicios en la deep web de cualquier solucioacuten de anonimato es por medio de servicios de indexado y buscadores
ndash Algunos servicios en la deep web de TOR no suelen estar disponibles todo el tiempo por lo tanto aunque una direccioacuten onion sea valida es posible que no se recupere ninguacuten contenido dado que el servicio al que apunte se encuentra detenido
6
CyberCamp18
iquestDe queacute forma puedo descubrir serviciosocultos maliciosos en la deep web de Tor u
otras redes
CyberCamp18
Descubrimiento de servicios ocultos iquestPor donde empiezo
ndash Dark Links httpwiki5kauuihowqi5onion ndash Tor Links httptorlinkbgs6aabnsonion ndash Dark WebLinks httpjdpskjmgy6kk4urvonionlinkshtml ndash HDWiki httphdwikicorldcisiyonion ndash OnionDir httpdirnxxdraygbifgconion ndash DeepLink httpdeeplinkdeatbml7onion ndash Ahmia httpmsydqstlz2kzerdgonion ndash Atlayo httpxvwhmrw3sgwwmkkoonion
8
CyberCamp18
Descubrimiento de servicios ocultos iquestPor donde empiezo
ndash UnderDIR httpunderdj5ziov3ic7onionsearchCRITERIApg ndash CB3ROB httpacjhxk5yqwnw2jduonion ndash FreshOnions httpzlal32teyptf4tvionionis_up=on ndash Onion List Links httponionsnjajzkhm5goniononionsphp ndash Realizar buacutesquedas especificas contra un conjunto de direccionescon criterios que puedan devolver contenidos ilegales
ndash Cuantos maacutes servicios mejor Son fuentes de datos ndash Cuanto maacutes especiacuteficosconcretos sean los criterios mejor
9
CyberCamp18
Descubrimiento de servicios ocultos iquestCoacutemo proceder
ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda
ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy
ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes
10
CyberCamp18
iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
12
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy
ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la
estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy
- RequestsRequesocks
13
CyberCamp18
Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta
BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten
Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy
Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales
Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
14
CyberCamp18
DEMO TIME
15
CyberCamp18
iquestPreguntas La respuesta es 42
16
CyberCamp18
GRACIAS
- Slide 1
- Presentacioacuten
- Iacutendice
- Tiacutetulo del subapartado
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
-
CyberCamp18
iquestDe queacute va esto iquestPor donde empiezo
ndash La forma maacutes comuacuten de descubrir servicios en la deep web de cualquier solucioacuten de anonimato es por medio de servicios de indexado y buscadores
ndash Algunos servicios en la deep web de TOR no suelen estar disponibles todo el tiempo por lo tanto aunque una direccioacuten onion sea valida es posible que no se recupere ninguacuten contenido dado que el servicio al que apunte se encuentra detenido
6
CyberCamp18
iquestDe queacute forma puedo descubrir serviciosocultos maliciosos en la deep web de Tor u
otras redes
CyberCamp18
Descubrimiento de servicios ocultos iquestPor donde empiezo
ndash Dark Links httpwiki5kauuihowqi5onion ndash Tor Links httptorlinkbgs6aabnsonion ndash Dark WebLinks httpjdpskjmgy6kk4urvonionlinkshtml ndash HDWiki httphdwikicorldcisiyonion ndash OnionDir httpdirnxxdraygbifgconion ndash DeepLink httpdeeplinkdeatbml7onion ndash Ahmia httpmsydqstlz2kzerdgonion ndash Atlayo httpxvwhmrw3sgwwmkkoonion
8
CyberCamp18
Descubrimiento de servicios ocultos iquestPor donde empiezo
ndash UnderDIR httpunderdj5ziov3ic7onionsearchCRITERIApg ndash CB3ROB httpacjhxk5yqwnw2jduonion ndash FreshOnions httpzlal32teyptf4tvionionis_up=on ndash Onion List Links httponionsnjajzkhm5goniononionsphp ndash Realizar buacutesquedas especificas contra un conjunto de direccionescon criterios que puedan devolver contenidos ilegales
ndash Cuantos maacutes servicios mejor Son fuentes de datos ndash Cuanto maacutes especiacuteficosconcretos sean los criterios mejor
9
CyberCamp18
Descubrimiento de servicios ocultos iquestCoacutemo proceder
ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda
ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy
ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes
10
CyberCamp18
iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
12
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy
ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la
estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy
- RequestsRequesocks
13
CyberCamp18
Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta
BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten
Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy
Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales
Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
14
CyberCamp18
DEMO TIME
15
CyberCamp18
iquestPreguntas La respuesta es 42
16
CyberCamp18
GRACIAS
- Slide 1
- Presentacioacuten
- Iacutendice
- Tiacutetulo del subapartado
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
-
CyberCamp18
iquestDe queacute forma puedo descubrir serviciosocultos maliciosos en la deep web de Tor u
otras redes
CyberCamp18
Descubrimiento de servicios ocultos iquestPor donde empiezo
ndash Dark Links httpwiki5kauuihowqi5onion ndash Tor Links httptorlinkbgs6aabnsonion ndash Dark WebLinks httpjdpskjmgy6kk4urvonionlinkshtml ndash HDWiki httphdwikicorldcisiyonion ndash OnionDir httpdirnxxdraygbifgconion ndash DeepLink httpdeeplinkdeatbml7onion ndash Ahmia httpmsydqstlz2kzerdgonion ndash Atlayo httpxvwhmrw3sgwwmkkoonion
8
CyberCamp18
Descubrimiento de servicios ocultos iquestPor donde empiezo
ndash UnderDIR httpunderdj5ziov3ic7onionsearchCRITERIApg ndash CB3ROB httpacjhxk5yqwnw2jduonion ndash FreshOnions httpzlal32teyptf4tvionionis_up=on ndash Onion List Links httponionsnjajzkhm5goniononionsphp ndash Realizar buacutesquedas especificas contra un conjunto de direccionescon criterios que puedan devolver contenidos ilegales
ndash Cuantos maacutes servicios mejor Son fuentes de datos ndash Cuanto maacutes especiacuteficosconcretos sean los criterios mejor
9
CyberCamp18
Descubrimiento de servicios ocultos iquestCoacutemo proceder
ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda
ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy
ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes
10
CyberCamp18
iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
12
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy
ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la
estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy
- RequestsRequesocks
13
CyberCamp18
Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta
BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten
Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy
Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales
Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
14
CyberCamp18
DEMO TIME
15
CyberCamp18
iquestPreguntas La respuesta es 42
16
CyberCamp18
GRACIAS
- Slide 1
- Presentacioacuten
- Iacutendice
- Tiacutetulo del subapartado
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
-
CyberCamp18
Descubrimiento de servicios ocultos iquestPor donde empiezo
ndash Dark Links httpwiki5kauuihowqi5onion ndash Tor Links httptorlinkbgs6aabnsonion ndash Dark WebLinks httpjdpskjmgy6kk4urvonionlinkshtml ndash HDWiki httphdwikicorldcisiyonion ndash OnionDir httpdirnxxdraygbifgconion ndash DeepLink httpdeeplinkdeatbml7onion ndash Ahmia httpmsydqstlz2kzerdgonion ndash Atlayo httpxvwhmrw3sgwwmkkoonion
8
CyberCamp18
Descubrimiento de servicios ocultos iquestPor donde empiezo
ndash UnderDIR httpunderdj5ziov3ic7onionsearchCRITERIApg ndash CB3ROB httpacjhxk5yqwnw2jduonion ndash FreshOnions httpzlal32teyptf4tvionionis_up=on ndash Onion List Links httponionsnjajzkhm5goniononionsphp ndash Realizar buacutesquedas especificas contra un conjunto de direccionescon criterios que puedan devolver contenidos ilegales
ndash Cuantos maacutes servicios mejor Son fuentes de datos ndash Cuanto maacutes especiacuteficosconcretos sean los criterios mejor
9
CyberCamp18
Descubrimiento de servicios ocultos iquestCoacutemo proceder
ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda
ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy
ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes
10
CyberCamp18
iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
12
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy
ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la
estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy
- RequestsRequesocks
13
CyberCamp18
Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta
BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten
Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy
Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales
Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
14
CyberCamp18
DEMO TIME
15
CyberCamp18
iquestPreguntas La respuesta es 42
16
CyberCamp18
GRACIAS
- Slide 1
- Presentacioacuten
- Iacutendice
- Tiacutetulo del subapartado
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
-
CyberCamp18
Descubrimiento de servicios ocultos iquestPor donde empiezo
ndash UnderDIR httpunderdj5ziov3ic7onionsearchCRITERIApg ndash CB3ROB httpacjhxk5yqwnw2jduonion ndash FreshOnions httpzlal32teyptf4tvionionis_up=on ndash Onion List Links httponionsnjajzkhm5goniononionsphp ndash Realizar buacutesquedas especificas contra un conjunto de direccionescon criterios que puedan devolver contenidos ilegales
ndash Cuantos maacutes servicios mejor Son fuentes de datos ndash Cuanto maacutes especiacuteficosconcretos sean los criterios mejor
9
CyberCamp18
Descubrimiento de servicios ocultos iquestCoacutemo proceder
ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda
ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy
ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes
10
CyberCamp18
iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
12
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy
ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la
estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy
- RequestsRequesocks
13
CyberCamp18
Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta
BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten
Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy
Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales
Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
14
CyberCamp18
DEMO TIME
15
CyberCamp18
iquestPreguntas La respuesta es 42
16
CyberCamp18
GRACIAS
- Slide 1
- Presentacioacuten
- Iacutendice
- Tiacutetulo del subapartado
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
-
CyberCamp18
Descubrimiento de servicios ocultos iquestCoacutemo proceder
ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda
ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy
ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes
10
CyberCamp18
iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
12
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy
ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la
estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy
- RequestsRequesocks
13
CyberCamp18
Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta
BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten
Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy
Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales
Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
14
CyberCamp18
DEMO TIME
15
CyberCamp18
iquestPreguntas La respuesta es 42
16
CyberCamp18
GRACIAS
- Slide 1
- Presentacioacuten
- Iacutendice
- Tiacutetulo del subapartado
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
-
CyberCamp18
iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
12
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy
ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la
estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy
- RequestsRequesocks
13
CyberCamp18
Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta
BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten
Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy
Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales
Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
14
CyberCamp18
DEMO TIME
15
CyberCamp18
iquestPreguntas La respuesta es 42
16
CyberCamp18
GRACIAS
- Slide 1
- Presentacioacuten
- Iacutendice
- Tiacutetulo del subapartado
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
-
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
12
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy
ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la
estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy
- RequestsRequesocks
13
CyberCamp18
Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta
BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten
Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy
Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales
Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
14
CyberCamp18
DEMO TIME
15
CyberCamp18
iquestPreguntas La respuesta es 42
16
CyberCamp18
GRACIAS
- Slide 1
- Presentacioacuten
- Iacutendice
- Tiacutetulo del subapartado
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
-
CyberCamp18
Solving the problem in the pythonic way Divide y venceraacutes
ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy
ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la
estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy
- RequestsRequesocks
13
CyberCamp18
Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta
BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten
Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy
Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales
Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
14
CyberCamp18
DEMO TIME
15
CyberCamp18
iquestPreguntas La respuesta es 42
16
CyberCamp18
GRACIAS
- Slide 1
- Presentacioacuten
- Iacutendice
- Tiacutetulo del subapartado
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
-
CyberCamp18
Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta
BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten
Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy
Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales
Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica
14
CyberCamp18
DEMO TIME
15
CyberCamp18
iquestPreguntas La respuesta es 42
16
CyberCamp18
GRACIAS
- Slide 1
- Presentacioacuten
- Iacutendice
- Tiacutetulo del subapartado
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
-
CyberCamp18
DEMO TIME
15
CyberCamp18
iquestPreguntas La respuesta es 42
16
CyberCamp18
GRACIAS
- Slide 1
- Presentacioacuten
- Iacutendice
- Tiacutetulo del subapartado
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
-
CyberCamp18
iquestPreguntas La respuesta es 42
16
CyberCamp18
GRACIAS
- Slide 1
- Presentacioacuten
- Iacutendice
- Tiacutetulo del subapartado
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
-
CyberCamp18
GRACIAS
- Slide 1
- Presentacioacuten
- Iacutendice
- Tiacutetulo del subapartado
- Slide 5
- Slide 6
- Slide 7
- Slide 8
- Slide 9
- Slide 10
- Slide 11
- Slide 12
- Slide 13
- Slide 14
- Slide 15
- Slide 16
- Slide 17
-