Herramientas Osint

En nuestra vida diaria, buscamos mucha información en Internet. Si no encontramos los resultados esperados, ¡normalmente lo dejamos!

Pero, ¿alguna vez has imaginado lo que hay en esos cientos de páginas de resultados?

Esto sólo puede ser posible usando diferentes herramientas. Las herramientas juegan un papel importante en la búsqueda de información pero, sin conocer la importancia y el uso de las herramientas, no será útil para los usuarios.

Antes de empezar con las herramientas, tengamos una idea clara sobre el OSINT.

¿Qué es la inteligencia de código abierto, o OSINT?

La Inteligencia de Código Abierto, en pocas palabras, llamada OSINT, se refiere a la recolección de información de las fuentes públicas para utilizarla en el contexto de la inteligencia.

Las ventajas de usar internet son, proporciona mucha información y es fácilmente accesible para todos. Mientras que las desventajas son el mal uso de la información y pasar mucho tiempo en ella.

Ahora, aquí viene la existencia de herramientas OSINT que se utilizan principalmente para recoger y correlacionar información en la web.

La información puede estar disponible en varias formas; puede ser en formato de texto, archivo, imagen, etc.

Según un Informe CSR, se ha dicho que la Inteligencia de Código Abierto se ha producido a partir de la información pública que se difunde correctamente, se recoge y se explota de forma eficaz. Y pone esta información a disposición de los usuarios para atender un requerimiento específico de inteligencia.

¿Por qué necesitamos estas herramientas?

Consideremos una situación o escenario en el que necesitamos encontrar información relacionada con algún tema en la web.

Para ello es necesario primero buscar y hacer análisis hasta obtener los resultados exactos, esto consume mucho tiempo.

Esta es la razón principal por la que necesitamos herramientas de Inteligencia de Código Abierto, porque el proceso mencionado anteriormente se puede hacer en segundos usando estas herramientas.

Incluso podemos ejecutar múltiples herramientas para recopilar toda la información relacionada con el objetivo, que puede ser correlacionada y utilizada más tarde.

Así que vamos a profundizar en algunas de las mejores herramientas del OSINT.

Shodan

Google es el buscador más utilizado por todo el mundo mientras que Shodan es una fantástica y mina de oro de búsqueda para que los hackers vean los activos expuestos.

Cuando se compara con otros motores de búsqueda, Shodan le proporciona los resultados que tienen más sentido y están relacionados con los profesionales de la seguridad.

Incluye principalmente información relacionada con los activos que se están conectando a la red. Los dispositivos pueden variar desde ordenadores portátiles, señales de tráfico, ordenadores y otros dispositivos de IO.

Google Dorks

Google Dorks existe desde 2002, y da resultados efectivos con un excelente rendimiento. Esta herramienta de inteligencia de código abierto basada en consultas, se ha desarrollado y creado principalmente para ayudar a los usuarios a orientar el índice o los resultados de la búsqueda de forma adecuada y eficaz.

Google Dorks proporciona una forma flexible de buscar información mediante el uso de algunos operadores, y tal vez también se llama Google Hacking.

Estos operadores facilitan la búsqueda para extraer información. A continuación se presentan algunos de los operadores u opciones de indexación que proporciona Google Docker, y son los siguientes:

Tipo de archivo: Este operador se utiliza principalmente para encontrar los tipos de archivo o para buscar una cadena determinada

Intexto: Esta opción de indexación se utiliza para buscar un texto específico en una página concreta.

Ext: Se utiliza para buscar una extensión específica en un archivo.

Inurl: Se utiliza para buscar la cadena o palabra específica en la URL

Intitle: Para buscar el título o las palabras mencionadas arriba en la URL

Maltego

Maltego está diseñado y desarrollado por Paterva, y es una de las herramientas incorporadas en Kali Linux. Esta herramienta de inteligencia de código abierto se utiliza principalmente para realizar una exploración significativa contra varios objetivos con la ayuda de varias transformaciones incorporadas (y también proporciona la capacidad de escribir otras personalizadas).

El lenguaje para la programación que se utiliza en Maltego, está escrito en Java y se muestra como un pre-empaquetado incorporado en el Kali Linux. Para utilizar esta herramienta, es necesario registrarse, el registro es gratuito, y el usuario debe registrarse en el sitio Paterva.

Una vez realizado el proceso de registro, los usuarios pueden utilizar esta herramienta para crear y desarrollar huellas digitales eficaces del objetivo particular en la Internet.

Los resultados esperados pueden suceder a la conversión de IP, se identifica el número de AS, también se identifica el Netblock, incluso las frases y las ubicaciones también se identifican.

Incluso se puede saber más información sobre el objetivo excavando más en el proceso. Por último, puedo decir que es una excelente herramienta para rastrear las huellas de todas y cada una de las entidades a través de Internet. Maltego está disponible en todos los sistemas operativos populares.

TheHarvester

El Harvester es una herramienta increíble para encontrar correos electrónicos, subdominios, IP, etc. de varios datos públicos.

TheHarvester también está disponible en Kali Linux.

Recon-Ng

El reconocimiento es una herramienta efectiva para realizar el reconocimiento del objetivo.

Todo el poder de esta herramienta reside completamente en el enfoque modular.

El poder de las herramientas modulares puede ser entendido por aquellos que usan Metasploit. Recon-ng tiene varios módulos incorporados que se utilizan para apuntar principalmente mientras se extrae la información según las necesidades del usuario.

Podemos utilizar los módulos de Recon-ng con sólo añadir los dominios en el espacio de trabajo.

Los espacios de trabajo se crean principalmente para llevar a cabo las operaciones dentro de él. Los usuarios serán redirigidos al espacio de trabajo tan pronto como sea creado.

Dentro del espacio de trabajo, el dominio puede ser particularmente especificado usando add domain <domainname>. Los módulos de Recon-ng se utilizan para obtener información sobre el dominio específico después de que se añaden (dominios) en el recon-ng.

Algunos de los excelentes módulos, como google-site-web y bing-domain-web, se utilizan para encontrar más dominios relacionados con el primer dominio de destino inicial.

El resultado de estos dominios serán todos los dominios indexados a los motores de búsqueda. Otro módulo pegadizo es bing_linkedin_cache que se utiliza principalmente para obtener los detalles de las direcciones de correo electrónico relacionadas con el dominio.

Este módulo también se puede utilizar para aprovechar en la realización de ingeniería social.

Además, usando otros módulos, podemos obtener la información extra o adicional sobre los objetivos. Así que, finalmente, esta herramienta de inteligencia de código abierto es una herramienta fantástica y también debe ser incluida en el juego de herramientas de los investigadores.

Si estás interesado en aprender más sobre técnicas Osint te aconsejamos que eches un vistazo a este artículo sobre Osint en Facebook

Deja un comentario