31 may. 2019

Aplicaciones para OSINT

Es común escuchar en los foros y grupos de OSINT la decepción de los usuarios al usar una aplicación y que no resuelva lo esperado/deseado. Esto suele ocurrir por los siguientes motivos, que, bajo mi punto de vista, están ordenados de más a menos frecuentes:
  • La aplicación utiliza fuentes no españolas y resuelve con datos de poco interés. Solución crear un repositorio de aplicaciones por país
  • La aplicación da mucha información. Alguna de importancia y una gran cantidad que no es útil para el usuario
  • La aplicación resuelve mucha información que no se ajusta a lo esperado pero ninguna la que necesitamos
El primer punto es el más frecuente, y no solo me baso en mi experiencia, también, en la de muchos compañeros y compañeras que así me lo han comunicado en el congreso OSINTCITY. De igual manera que criticamos esta situación, debemos agradecer el auge y crecimiento de nuevos proyectos sobre estos temas. Hace menos de 5 años no existía ni el 75 % de aplicaciones que actualmente usamos.

PEPE

PEPE es una aplicación para hacer OSINT a emails muy completa. Está desarrollada en Python3 y es necesario configurar los tokens de las APIS de Google, Pipl y otros más. Lo que más me gusta es que puedes conectarlo con Elasticsearch.

EO-ripper

EO-ripper tiene algunas funcionalidades únicas, aunque se debe avanzar mucho y arreglar varios fallos que están reportados en la última versión.
  • Verificar si el emails existe
  • Verificar si existe cuentas asociadas a ese email en: Netflix, LinkedIn, WordPress, Tumblr, etc
  • Comprobar si el email se encuentra en algún leak a través de la API de hesidohackeado.com (OFF)
  • Buscar el email en Pastebin
  • Dorks con DuckDuckGo para buscar redes sociales
  • Existen 2 modalidades de uso. Realizar todas las funcionalidades anteriormente mencionadas a un único objetivo o utilizar una lista de correos electrónicos.

OSRFramework

Dentro de OSRFramework encontramos la funcionalidad Mailfy que nos permitirá saber si ese email está asociado su nick a alguna cuenta dentro de más de 20 plataformas web. Para ello, utiliza un generador de URL con el nick del correo electrónico. Si la aplicación recibe una respuesta positiva es que posiblemente exista.

ODIN

ODIN es una herramienta de Python para automatizar la recopilación de inteligencia, el descubrimiento de activos y la generación de informes. Tiene como objetivo automatizar las tareas de reconocimiento básicas utilizadas para descubrir y recopilar datos sobre los activos de la red, incluidos: dominios, direcciones IP y sistemas orientados a Internet. La característica clave de ODIN es la gestión de datos y la generación de informes. Los datos se organizan en una base de datos y luego, opcionalmente, esa base de datos se puede convertir en un informe HTML o una base de datos gráfica Neo4j para visualizar los datos.

PhoneInfoga

PhoneInfoga es una de las herramientas más avanzadas para escanear números de teléfono utilizando solo recursos gratuitos. El objetivo es recopilar primero información estándar como país, área, operador y tipo de línea en cualquier número de teléfono internacional con una muy buena precisión. Luego, busca huellas en los motores de búsqueda para tratar de encontrar el proveedor de VoIP o identificar al propietario. La herramienta PhoneInfoga comprobara:

  • Reputación del número de teléfono (informes de fraude telefónico).
  • Huellas en los sitios web de proveedores de VoIP y números temporales.
  • Resultados de páginas de redes sociales (Facebook, Twitter, Linkedin, Instagram) y guías telefónicas.

Otros

Por último, me gustaría añadir 2 herramientas que pueden ser muy útiles para la extracción de correos electrónicos a través de fuentes abiertas. Por ejemplo: obtener un listado de los correos electrónicos de una empresa. Para ellos podemos usar:
  • Infoga: https://github.com/m4ll0k/Infoga
  • La web Hunter.io, para leer todos los resultados tendremos que pagar.
  • Cr3d0v3r: aplicación predilecta para identificar 2 cosas:
    • Leaks de un email
    • Si el email y contraseña está registrado en varias plataformas
Hunter.io y Cr3d0ver ya las mencionamos en el artículo "Auditoría de leaks usando hunter.io, EO-ripper y Cr3dOv3r".

Fuente: Quatika

No hay comentarios.:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!