python + darknets: descubrir, analizar y extraer ... · – existen varias alternativas de cara al...

17
#CyberCamp18 Python + Darknets: Descubrir, analizar y extraer información de servicios ocultos.

Upload: others

Post on 28-May-2020

16 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Python + Darknets: descubrir, analizar y extraer ... · – Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento. – La solución

CyberCamp18

P y t h o n + D a r k n e t s D e s c u b r i r a n a l i z a ry e x t r a e r i n f o r m a c i oacute n d e s e r v i c i o s

o c u l t o s

CyberCamp18

1 Presentacioacuten Daniel Echeverri aka Adastra

Formador consultor e investigador de seguridad informaacutetica Blog thehackerwaycom Website thehackerwayes Twitter jdaanial LinkedIn adastra1 Telegram TheHackerWay Email adastrathehackerwaycom

CyberCamp18

Iacutendice 1 iquestDe queacute va esto

2 iquestDe queacute forma puedo descubrir servicios ocultos maliciosos en la deep web de Tor u otras redes

3 iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica

CyberCamp18

iquestDe queacute va esto

CyberCamp18

iquestDe queacute va esto iquestQueacute redes anoacutenimas se encuentran actualmente disponibles

ndash Existen varias alternativas de cara al anonimato y la privacidad con diferentes modelos de funcionamiento

ndash La solucioacuten maacutes popular sencilla y estable a diacutea de hoy es ldquoTheOnion Routerrdquo (TOR)

ndash Otras alternativas como I2P Freenet Dissent Riffle tienen menos difusioacuten y por ende contenidos A diacutea de hoy la darknet de TORincluye maacutes servicios ilegales que las soluciones citadas anteriormente

5

CyberCamp18

iquestDe queacute va esto iquestPor donde empiezo

ndash La forma maacutes comuacuten de descubrir servicios en la deep web de cualquier solucioacuten de anonimato es por medio de servicios de indexado y buscadores

ndash Algunos servicios en la deep web de TOR no suelen estar disponibles todo el tiempo por lo tanto aunque una direccioacuten onion sea valida es posible que no se recupere ninguacuten contenido dado que el servicio al que apunte se encuentra detenido

6

CyberCamp18

iquestDe queacute forma puedo descubrir serviciosocultos maliciosos en la deep web de Tor u

otras redes

CyberCamp18

Descubrimiento de servicios ocultos iquestPor donde empiezo

ndash Dark Links httpwiki5kauuihowqi5onion ndash Tor Links httptorlinkbgs6aabnsonion ndash Dark WebLinks httpjdpskjmgy6kk4urvonionlinkshtml ndash HDWiki httphdwikicorldcisiyonion ndash OnionDir httpdirnxxdraygbifgconion ndash DeepLink httpdeeplinkdeatbml7onion ndash Ahmia httpmsydqstlz2kzerdgonion ndash Atlayo httpxvwhmrw3sgwwmkkoonion

8

CyberCamp18

Descubrimiento de servicios ocultos iquestPor donde empiezo

ndash UnderDIR httpunderdj5ziov3ic7onionsearchCRITERIApg ndash CB3ROB httpacjhxk5yqwnw2jduonion ndash FreshOnions httpzlal32teyptf4tvionionis_up=on ndash Onion List Links httponionsnjajzkhm5goniononionsphp ndash Realizar buacutesquedas especificas contra un conjunto de direccionescon criterios que puedan devolver contenidos ilegales

ndash Cuantos maacutes servicios mejor Son fuentes de datos ndash Cuanto maacutes especiacuteficosconcretos sean los criterios mejor

9

CyberCamp18

Descubrimiento de servicios ocultos iquestCoacutemo proceder

ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda

ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy

ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes

10

CyberCamp18

iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

12

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy

ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la

estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy

- RequestsRequesocks

13

CyberCamp18

Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta

BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten

Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy

Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales

Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

14

CyberCamp18

DEMO TIME

15

CyberCamp18

iquestPreguntas La respuesta es 42

16

CyberCamp18

GRACIAS

  • Slide 1
  • Presentacioacuten
  • Iacutendice
  • Tiacutetulo del subapartado
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
Page 2: Python + Darknets: descubrir, analizar y extraer ... · – Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento. – La solución

CyberCamp18

1 Presentacioacuten Daniel Echeverri aka Adastra

Formador consultor e investigador de seguridad informaacutetica Blog thehackerwaycom Website thehackerwayes Twitter jdaanial LinkedIn adastra1 Telegram TheHackerWay Email adastrathehackerwaycom

CyberCamp18

Iacutendice 1 iquestDe queacute va esto

2 iquestDe queacute forma puedo descubrir servicios ocultos maliciosos en la deep web de Tor u otras redes

3 iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica

CyberCamp18

iquestDe queacute va esto

CyberCamp18

iquestDe queacute va esto iquestQueacute redes anoacutenimas se encuentran actualmente disponibles

ndash Existen varias alternativas de cara al anonimato y la privacidad con diferentes modelos de funcionamiento

ndash La solucioacuten maacutes popular sencilla y estable a diacutea de hoy es ldquoTheOnion Routerrdquo (TOR)

ndash Otras alternativas como I2P Freenet Dissent Riffle tienen menos difusioacuten y por ende contenidos A diacutea de hoy la darknet de TORincluye maacutes servicios ilegales que las soluciones citadas anteriormente

5

CyberCamp18

iquestDe queacute va esto iquestPor donde empiezo

ndash La forma maacutes comuacuten de descubrir servicios en la deep web de cualquier solucioacuten de anonimato es por medio de servicios de indexado y buscadores

ndash Algunos servicios en la deep web de TOR no suelen estar disponibles todo el tiempo por lo tanto aunque una direccioacuten onion sea valida es posible que no se recupere ninguacuten contenido dado que el servicio al que apunte se encuentra detenido

6

CyberCamp18

iquestDe queacute forma puedo descubrir serviciosocultos maliciosos en la deep web de Tor u

otras redes

CyberCamp18

Descubrimiento de servicios ocultos iquestPor donde empiezo

ndash Dark Links httpwiki5kauuihowqi5onion ndash Tor Links httptorlinkbgs6aabnsonion ndash Dark WebLinks httpjdpskjmgy6kk4urvonionlinkshtml ndash HDWiki httphdwikicorldcisiyonion ndash OnionDir httpdirnxxdraygbifgconion ndash DeepLink httpdeeplinkdeatbml7onion ndash Ahmia httpmsydqstlz2kzerdgonion ndash Atlayo httpxvwhmrw3sgwwmkkoonion

8

CyberCamp18

Descubrimiento de servicios ocultos iquestPor donde empiezo

ndash UnderDIR httpunderdj5ziov3ic7onionsearchCRITERIApg ndash CB3ROB httpacjhxk5yqwnw2jduonion ndash FreshOnions httpzlal32teyptf4tvionionis_up=on ndash Onion List Links httponionsnjajzkhm5goniononionsphp ndash Realizar buacutesquedas especificas contra un conjunto de direccionescon criterios que puedan devolver contenidos ilegales

ndash Cuantos maacutes servicios mejor Son fuentes de datos ndash Cuanto maacutes especiacuteficosconcretos sean los criterios mejor

9

CyberCamp18

Descubrimiento de servicios ocultos iquestCoacutemo proceder

ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda

ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy

ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes

10

CyberCamp18

iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

12

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy

ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la

estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy

- RequestsRequesocks

13

CyberCamp18

Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta

BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten

Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy

Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales

Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

14

CyberCamp18

DEMO TIME

15

CyberCamp18

iquestPreguntas La respuesta es 42

16

CyberCamp18

GRACIAS

  • Slide 1
  • Presentacioacuten
  • Iacutendice
  • Tiacutetulo del subapartado
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
Page 3: Python + Darknets: descubrir, analizar y extraer ... · – Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento. – La solución

CyberCamp18

Iacutendice 1 iquestDe queacute va esto

2 iquestDe queacute forma puedo descubrir servicios ocultos maliciosos en la deep web de Tor u otras redes

3 iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica

CyberCamp18

iquestDe queacute va esto

CyberCamp18

iquestDe queacute va esto iquestQueacute redes anoacutenimas se encuentran actualmente disponibles

ndash Existen varias alternativas de cara al anonimato y la privacidad con diferentes modelos de funcionamiento

ndash La solucioacuten maacutes popular sencilla y estable a diacutea de hoy es ldquoTheOnion Routerrdquo (TOR)

ndash Otras alternativas como I2P Freenet Dissent Riffle tienen menos difusioacuten y por ende contenidos A diacutea de hoy la darknet de TORincluye maacutes servicios ilegales que las soluciones citadas anteriormente

5

CyberCamp18

iquestDe queacute va esto iquestPor donde empiezo

ndash La forma maacutes comuacuten de descubrir servicios en la deep web de cualquier solucioacuten de anonimato es por medio de servicios de indexado y buscadores

ndash Algunos servicios en la deep web de TOR no suelen estar disponibles todo el tiempo por lo tanto aunque una direccioacuten onion sea valida es posible que no se recupere ninguacuten contenido dado que el servicio al que apunte se encuentra detenido

6

CyberCamp18

iquestDe queacute forma puedo descubrir serviciosocultos maliciosos en la deep web de Tor u

otras redes

CyberCamp18

Descubrimiento de servicios ocultos iquestPor donde empiezo

ndash Dark Links httpwiki5kauuihowqi5onion ndash Tor Links httptorlinkbgs6aabnsonion ndash Dark WebLinks httpjdpskjmgy6kk4urvonionlinkshtml ndash HDWiki httphdwikicorldcisiyonion ndash OnionDir httpdirnxxdraygbifgconion ndash DeepLink httpdeeplinkdeatbml7onion ndash Ahmia httpmsydqstlz2kzerdgonion ndash Atlayo httpxvwhmrw3sgwwmkkoonion

8

CyberCamp18

Descubrimiento de servicios ocultos iquestPor donde empiezo

ndash UnderDIR httpunderdj5ziov3ic7onionsearchCRITERIApg ndash CB3ROB httpacjhxk5yqwnw2jduonion ndash FreshOnions httpzlal32teyptf4tvionionis_up=on ndash Onion List Links httponionsnjajzkhm5goniononionsphp ndash Realizar buacutesquedas especificas contra un conjunto de direccionescon criterios que puedan devolver contenidos ilegales

ndash Cuantos maacutes servicios mejor Son fuentes de datos ndash Cuanto maacutes especiacuteficosconcretos sean los criterios mejor

9

CyberCamp18

Descubrimiento de servicios ocultos iquestCoacutemo proceder

ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda

ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy

ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes

10

CyberCamp18

iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

12

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy

ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la

estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy

- RequestsRequesocks

13

CyberCamp18

Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta

BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten

Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy

Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales

Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

14

CyberCamp18

DEMO TIME

15

CyberCamp18

iquestPreguntas La respuesta es 42

16

CyberCamp18

GRACIAS

  • Slide 1
  • Presentacioacuten
  • Iacutendice
  • Tiacutetulo del subapartado
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
Page 4: Python + Darknets: descubrir, analizar y extraer ... · – Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento. – La solución

CyberCamp18

iquestDe queacute va esto

CyberCamp18

iquestDe queacute va esto iquestQueacute redes anoacutenimas se encuentran actualmente disponibles

ndash Existen varias alternativas de cara al anonimato y la privacidad con diferentes modelos de funcionamiento

ndash La solucioacuten maacutes popular sencilla y estable a diacutea de hoy es ldquoTheOnion Routerrdquo (TOR)

ndash Otras alternativas como I2P Freenet Dissent Riffle tienen menos difusioacuten y por ende contenidos A diacutea de hoy la darknet de TORincluye maacutes servicios ilegales que las soluciones citadas anteriormente

5

CyberCamp18

iquestDe queacute va esto iquestPor donde empiezo

ndash La forma maacutes comuacuten de descubrir servicios en la deep web de cualquier solucioacuten de anonimato es por medio de servicios de indexado y buscadores

ndash Algunos servicios en la deep web de TOR no suelen estar disponibles todo el tiempo por lo tanto aunque una direccioacuten onion sea valida es posible que no se recupere ninguacuten contenido dado que el servicio al que apunte se encuentra detenido

6

CyberCamp18

iquestDe queacute forma puedo descubrir serviciosocultos maliciosos en la deep web de Tor u

otras redes

CyberCamp18

Descubrimiento de servicios ocultos iquestPor donde empiezo

ndash Dark Links httpwiki5kauuihowqi5onion ndash Tor Links httptorlinkbgs6aabnsonion ndash Dark WebLinks httpjdpskjmgy6kk4urvonionlinkshtml ndash HDWiki httphdwikicorldcisiyonion ndash OnionDir httpdirnxxdraygbifgconion ndash DeepLink httpdeeplinkdeatbml7onion ndash Ahmia httpmsydqstlz2kzerdgonion ndash Atlayo httpxvwhmrw3sgwwmkkoonion

8

CyberCamp18

Descubrimiento de servicios ocultos iquestPor donde empiezo

ndash UnderDIR httpunderdj5ziov3ic7onionsearchCRITERIApg ndash CB3ROB httpacjhxk5yqwnw2jduonion ndash FreshOnions httpzlal32teyptf4tvionionis_up=on ndash Onion List Links httponionsnjajzkhm5goniononionsphp ndash Realizar buacutesquedas especificas contra un conjunto de direccionescon criterios que puedan devolver contenidos ilegales

ndash Cuantos maacutes servicios mejor Son fuentes de datos ndash Cuanto maacutes especiacuteficosconcretos sean los criterios mejor

9

CyberCamp18

Descubrimiento de servicios ocultos iquestCoacutemo proceder

ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda

ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy

ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes

10

CyberCamp18

iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

12

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy

ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la

estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy

- RequestsRequesocks

13

CyberCamp18

Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta

BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten

Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy

Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales

Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

14

CyberCamp18

DEMO TIME

15

CyberCamp18

iquestPreguntas La respuesta es 42

16

CyberCamp18

GRACIAS

  • Slide 1
  • Presentacioacuten
  • Iacutendice
  • Tiacutetulo del subapartado
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
Page 5: Python + Darknets: descubrir, analizar y extraer ... · – Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento. – La solución

CyberCamp18

iquestDe queacute va esto iquestQueacute redes anoacutenimas se encuentran actualmente disponibles

ndash Existen varias alternativas de cara al anonimato y la privacidad con diferentes modelos de funcionamiento

ndash La solucioacuten maacutes popular sencilla y estable a diacutea de hoy es ldquoTheOnion Routerrdquo (TOR)

ndash Otras alternativas como I2P Freenet Dissent Riffle tienen menos difusioacuten y por ende contenidos A diacutea de hoy la darknet de TORincluye maacutes servicios ilegales que las soluciones citadas anteriormente

5

CyberCamp18

iquestDe queacute va esto iquestPor donde empiezo

ndash La forma maacutes comuacuten de descubrir servicios en la deep web de cualquier solucioacuten de anonimato es por medio de servicios de indexado y buscadores

ndash Algunos servicios en la deep web de TOR no suelen estar disponibles todo el tiempo por lo tanto aunque una direccioacuten onion sea valida es posible que no se recupere ninguacuten contenido dado que el servicio al que apunte se encuentra detenido

6

CyberCamp18

iquestDe queacute forma puedo descubrir serviciosocultos maliciosos en la deep web de Tor u

otras redes

CyberCamp18

Descubrimiento de servicios ocultos iquestPor donde empiezo

ndash Dark Links httpwiki5kauuihowqi5onion ndash Tor Links httptorlinkbgs6aabnsonion ndash Dark WebLinks httpjdpskjmgy6kk4urvonionlinkshtml ndash HDWiki httphdwikicorldcisiyonion ndash OnionDir httpdirnxxdraygbifgconion ndash DeepLink httpdeeplinkdeatbml7onion ndash Ahmia httpmsydqstlz2kzerdgonion ndash Atlayo httpxvwhmrw3sgwwmkkoonion

8

CyberCamp18

Descubrimiento de servicios ocultos iquestPor donde empiezo

ndash UnderDIR httpunderdj5ziov3ic7onionsearchCRITERIApg ndash CB3ROB httpacjhxk5yqwnw2jduonion ndash FreshOnions httpzlal32teyptf4tvionionis_up=on ndash Onion List Links httponionsnjajzkhm5goniononionsphp ndash Realizar buacutesquedas especificas contra un conjunto de direccionescon criterios que puedan devolver contenidos ilegales

ndash Cuantos maacutes servicios mejor Son fuentes de datos ndash Cuanto maacutes especiacuteficosconcretos sean los criterios mejor

9

CyberCamp18

Descubrimiento de servicios ocultos iquestCoacutemo proceder

ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda

ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy

ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes

10

CyberCamp18

iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

12

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy

ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la

estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy

- RequestsRequesocks

13

CyberCamp18

Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta

BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten

Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy

Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales

Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

14

CyberCamp18

DEMO TIME

15

CyberCamp18

iquestPreguntas La respuesta es 42

16

CyberCamp18

GRACIAS

  • Slide 1
  • Presentacioacuten
  • Iacutendice
  • Tiacutetulo del subapartado
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
Page 6: Python + Darknets: descubrir, analizar y extraer ... · – Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento. – La solución

CyberCamp18

iquestDe queacute va esto iquestPor donde empiezo

ndash La forma maacutes comuacuten de descubrir servicios en la deep web de cualquier solucioacuten de anonimato es por medio de servicios de indexado y buscadores

ndash Algunos servicios en la deep web de TOR no suelen estar disponibles todo el tiempo por lo tanto aunque una direccioacuten onion sea valida es posible que no se recupere ninguacuten contenido dado que el servicio al que apunte se encuentra detenido

6

CyberCamp18

iquestDe queacute forma puedo descubrir serviciosocultos maliciosos en la deep web de Tor u

otras redes

CyberCamp18

Descubrimiento de servicios ocultos iquestPor donde empiezo

ndash Dark Links httpwiki5kauuihowqi5onion ndash Tor Links httptorlinkbgs6aabnsonion ndash Dark WebLinks httpjdpskjmgy6kk4urvonionlinkshtml ndash HDWiki httphdwikicorldcisiyonion ndash OnionDir httpdirnxxdraygbifgconion ndash DeepLink httpdeeplinkdeatbml7onion ndash Ahmia httpmsydqstlz2kzerdgonion ndash Atlayo httpxvwhmrw3sgwwmkkoonion

8

CyberCamp18

Descubrimiento de servicios ocultos iquestPor donde empiezo

ndash UnderDIR httpunderdj5ziov3ic7onionsearchCRITERIApg ndash CB3ROB httpacjhxk5yqwnw2jduonion ndash FreshOnions httpzlal32teyptf4tvionionis_up=on ndash Onion List Links httponionsnjajzkhm5goniononionsphp ndash Realizar buacutesquedas especificas contra un conjunto de direccionescon criterios que puedan devolver contenidos ilegales

ndash Cuantos maacutes servicios mejor Son fuentes de datos ndash Cuanto maacutes especiacuteficosconcretos sean los criterios mejor

9

CyberCamp18

Descubrimiento de servicios ocultos iquestCoacutemo proceder

ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda

ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy

ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes

10

CyberCamp18

iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

12

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy

ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la

estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy

- RequestsRequesocks

13

CyberCamp18

Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta

BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten

Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy

Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales

Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

14

CyberCamp18

DEMO TIME

15

CyberCamp18

iquestPreguntas La respuesta es 42

16

CyberCamp18

GRACIAS

  • Slide 1
  • Presentacioacuten
  • Iacutendice
  • Tiacutetulo del subapartado
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
Page 7: Python + Darknets: descubrir, analizar y extraer ... · – Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento. – La solución

CyberCamp18

iquestDe queacute forma puedo descubrir serviciosocultos maliciosos en la deep web de Tor u

otras redes

CyberCamp18

Descubrimiento de servicios ocultos iquestPor donde empiezo

ndash Dark Links httpwiki5kauuihowqi5onion ndash Tor Links httptorlinkbgs6aabnsonion ndash Dark WebLinks httpjdpskjmgy6kk4urvonionlinkshtml ndash HDWiki httphdwikicorldcisiyonion ndash OnionDir httpdirnxxdraygbifgconion ndash DeepLink httpdeeplinkdeatbml7onion ndash Ahmia httpmsydqstlz2kzerdgonion ndash Atlayo httpxvwhmrw3sgwwmkkoonion

8

CyberCamp18

Descubrimiento de servicios ocultos iquestPor donde empiezo

ndash UnderDIR httpunderdj5ziov3ic7onionsearchCRITERIApg ndash CB3ROB httpacjhxk5yqwnw2jduonion ndash FreshOnions httpzlal32teyptf4tvionionis_up=on ndash Onion List Links httponionsnjajzkhm5goniononionsphp ndash Realizar buacutesquedas especificas contra un conjunto de direccionescon criterios que puedan devolver contenidos ilegales

ndash Cuantos maacutes servicios mejor Son fuentes de datos ndash Cuanto maacutes especiacuteficosconcretos sean los criterios mejor

9

CyberCamp18

Descubrimiento de servicios ocultos iquestCoacutemo proceder

ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda

ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy

ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes

10

CyberCamp18

iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

12

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy

ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la

estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy

- RequestsRequesocks

13

CyberCamp18

Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta

BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten

Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy

Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales

Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

14

CyberCamp18

DEMO TIME

15

CyberCamp18

iquestPreguntas La respuesta es 42

16

CyberCamp18

GRACIAS

  • Slide 1
  • Presentacioacuten
  • Iacutendice
  • Tiacutetulo del subapartado
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
Page 8: Python + Darknets: descubrir, analizar y extraer ... · – Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento. – La solución

CyberCamp18

Descubrimiento de servicios ocultos iquestPor donde empiezo

ndash Dark Links httpwiki5kauuihowqi5onion ndash Tor Links httptorlinkbgs6aabnsonion ndash Dark WebLinks httpjdpskjmgy6kk4urvonionlinkshtml ndash HDWiki httphdwikicorldcisiyonion ndash OnionDir httpdirnxxdraygbifgconion ndash DeepLink httpdeeplinkdeatbml7onion ndash Ahmia httpmsydqstlz2kzerdgonion ndash Atlayo httpxvwhmrw3sgwwmkkoonion

8

CyberCamp18

Descubrimiento de servicios ocultos iquestPor donde empiezo

ndash UnderDIR httpunderdj5ziov3ic7onionsearchCRITERIApg ndash CB3ROB httpacjhxk5yqwnw2jduonion ndash FreshOnions httpzlal32teyptf4tvionionis_up=on ndash Onion List Links httponionsnjajzkhm5goniononionsphp ndash Realizar buacutesquedas especificas contra un conjunto de direccionescon criterios que puedan devolver contenidos ilegales

ndash Cuantos maacutes servicios mejor Son fuentes de datos ndash Cuanto maacutes especiacuteficosconcretos sean los criterios mejor

9

CyberCamp18

Descubrimiento de servicios ocultos iquestCoacutemo proceder

ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda

ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy

ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes

10

CyberCamp18

iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

12

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy

ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la

estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy

- RequestsRequesocks

13

CyberCamp18

Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta

BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten

Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy

Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales

Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

14

CyberCamp18

DEMO TIME

15

CyberCamp18

iquestPreguntas La respuesta es 42

16

CyberCamp18

GRACIAS

  • Slide 1
  • Presentacioacuten
  • Iacutendice
  • Tiacutetulo del subapartado
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
Page 9: Python + Darknets: descubrir, analizar y extraer ... · – Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento. – La solución

CyberCamp18

Descubrimiento de servicios ocultos iquestPor donde empiezo

ndash UnderDIR httpunderdj5ziov3ic7onionsearchCRITERIApg ndash CB3ROB httpacjhxk5yqwnw2jduonion ndash FreshOnions httpzlal32teyptf4tvionionis_up=on ndash Onion List Links httponionsnjajzkhm5goniononionsphp ndash Realizar buacutesquedas especificas contra un conjunto de direccionescon criterios que puedan devolver contenidos ilegales

ndash Cuantos maacutes servicios mejor Son fuentes de datos ndash Cuanto maacutes especiacuteficosconcretos sean los criterios mejor

9

CyberCamp18

Descubrimiento de servicios ocultos iquestCoacutemo proceder

ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda

ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy

ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes

10

CyberCamp18

iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

12

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy

ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la

estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy

- RequestsRequesocks

13

CyberCamp18

Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta

BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten

Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy

Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales

Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

14

CyberCamp18

DEMO TIME

15

CyberCamp18

iquestPreguntas La respuesta es 42

16

CyberCamp18

GRACIAS

  • Slide 1
  • Presentacioacuten
  • Iacutendice
  • Tiacutetulo del subapartado
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
Page 10: Python + Darknets: descubrir, analizar y extraer ... · – Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento. – La solución

CyberCamp18

Descubrimiento de servicios ocultos iquestCoacutemo proceder

ndash Cuando se realizan buacutesquedas contra uno de los servicios que funcionan como ldquofuente de datosrdquo se deben utilizar palabras clave que permitan recuperar la mayor cantidad de direcciones onion que coincidan con la buacutesqueda

ndash Comprobar que efectivamente las direcciones recuperadas se encuentran vinculadas a un servicio activoshy

ndash Extraer informacioacuten del sitio web encontrado Servidor y stack tecnoloacutegico meacutetodos HTTP soportados cabeceras y cuerpo de larespuesta documentos yo imaacutegenes

10

CyberCamp18

iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

12

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy

ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la

estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy

- RequestsRequesocks

13

CyberCamp18

Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta

BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten

Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy

Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales

Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

14

CyberCamp18

DEMO TIME

15

CyberCamp18

iquestPreguntas La respuesta es 42

16

CyberCamp18

GRACIAS

  • Slide 1
  • Presentacioacuten
  • Iacutendice
  • Tiacutetulo del subapartado
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
Page 11: Python + Darknets: descubrir, analizar y extraer ... · – Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento. – La solución

CyberCamp18

iquestCoacutemo analizar dichos servicios y extraer informacioacuten de forma programaacutetica

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

12

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy

ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la

estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy

- RequestsRequesocks

13

CyberCamp18

Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta

BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten

Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy

Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales

Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

14

CyberCamp18

DEMO TIME

15

CyberCamp18

iquestPreguntas La respuesta es 42

16

CyberCamp18

GRACIAS

  • Slide 1
  • Presentacioacuten
  • Iacutendice
  • Tiacutetulo del subapartado
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
Page 12: Python + Darknets: descubrir, analizar y extraer ... · – Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento. – La solución

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

1) Consultas a las fuentes de datos 2) Aplicar un conjunto de patrones a las consultas 3) Filtrar direcciones Solo interesan aquellas que estaacuten activas 4) Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta 5) Almacenar los sitios web encontrados y la informacioacuten 6) Realizar un proceso de spidering contra cada servicio encontrado 7) Aplicar patronesexpresiones para detectar contenidos ilegales 8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

12

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy

ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la

estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy

- RequestsRequesocks

13

CyberCamp18

Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta

BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten

Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy

Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales

Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

14

CyberCamp18

DEMO TIME

15

CyberCamp18

iquestPreguntas La respuesta es 42

16

CyberCamp18

GRACIAS

  • Slide 1
  • Presentacioacuten
  • Iacutendice
  • Tiacutetulo del subapartado
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
Page 13: Python + Darknets: descubrir, analizar y extraer ... · – Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento. – La solución

CyberCamp18

Solving the problem in the pythonic way Divide y venceraacutes

ndash Consultas a las fuentes de datos - Instancia de TOR Requests Requesocks Sockspy

ndash Aplicar un conjunto de patrones a las consultas - Patrones en DB algoritmo para procesamiento de la

estructura de cada buscador ndash Filtrar direcciones Solo interesan aquellas que estaacuten activasshy

- RequestsRequesocks

13

CyberCamp18

Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta

BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten

Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy

Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales

Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

14

CyberCamp18

DEMO TIME

15

CyberCamp18

iquestPreguntas La respuesta es 42

16

CyberCamp18

GRACIAS

  • Slide 1
  • Presentacioacuten
  • Iacutendice
  • Tiacutetulo del subapartado
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
Page 14: Python + Darknets: descubrir, analizar y extraer ... · – Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento. – La solución

CyberCamp18

Solving the problem in the pythonic wayndash Consultas contra cada direccioacuten activa y anaacutelisis de la respuesta

BeautifulSoup MechanizeSelenium ndash Almacenar los sitios web encontrados y la informacioacuten

Base de datos relacional HadoopPandas ndash Realizar un proceso de spidering contra cada servicio encontradoshy

Requests+BeautifulSoup ndash Aplicar patronesexpresiones para detectar contenidos ilegales

Moacutedulos disponibles en el SDK de Python ndash Aislar los servicios que cumplan con los patrones anteriores y atacarlos individual yo conjuntamente si aplica

14

CyberCamp18

DEMO TIME

15

CyberCamp18

iquestPreguntas La respuesta es 42

16

CyberCamp18

GRACIAS

  • Slide 1
  • Presentacioacuten
  • Iacutendice
  • Tiacutetulo del subapartado
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
Page 15: Python + Darknets: descubrir, analizar y extraer ... · – Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento. – La solución

CyberCamp18

DEMO TIME

15

CyberCamp18

iquestPreguntas La respuesta es 42

16

CyberCamp18

GRACIAS

  • Slide 1
  • Presentacioacuten
  • Iacutendice
  • Tiacutetulo del subapartado
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
Page 16: Python + Darknets: descubrir, analizar y extraer ... · – Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento. – La solución

CyberCamp18

iquestPreguntas La respuesta es 42

16

CyberCamp18

GRACIAS

  • Slide 1
  • Presentacioacuten
  • Iacutendice
  • Tiacutetulo del subapartado
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
Page 17: Python + Darknets: descubrir, analizar y extraer ... · – Existen varias alternativas de cara al anonimato y la privacidad, con diferentes modelos de funcionamiento. – La solución

CyberCamp18

GRACIAS

  • Slide 1
  • Presentacioacuten
  • Iacutendice
  • Tiacutetulo del subapartado
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17