12 oct 2020

Listado de herramientas OSINT

En la charla "Monta la NSA en casa" [PDF] Iván Portillo (@ivanPorMor) y Gonzálo González (@gonx010) abordan qué es la ciberinteligencia, sus conceptos y fundamentos clave.

Explican para qué sirve esta inteligencia aplicada y cómo se relaciona con OSINT; describen el ciclo de inteligencia; diferencian entre amenazas vs. riesgos; detallan el ciclo de colección, análisis y producción de la información; clasifican los diversos interlocutores del proceso y la importancia que tiene adaptar el mensaje (y los informes) a cada uno de estos interlocutores.

A continuación una la referencia de esas herramientas OSINT que comentan en la charla disponible tanto en vídeo como en podcast al final del artículo:

  • Distribuciones OSINT:
    • Buscador. Centrado en investigaciones sobre personas y organizaciones.
    • Osintux. Enfocado en la formación. User: osintux. Password: osintux.
    • Huron. Distribución Linux para OSINT, versión 1.0 y versión 2.
  • Búsqueda de información:
    • LibreBor.me. Plataforma web que permite consultar información sobre el Boletín Oficial del Registro Mercantil (BORME).
    • Robtex. Herramienta que da información relacionada con direcciones IP, dominio, subdominios, DNS, servidores de correo y blacklist.
    • VirusTotal. Herramienta que facilita el análisis de ficheros, URLs, dominios, IPs o Hashes en busca de malware.
    • HybridAnalysis. Herramienta dedicada a la detección de malware similar a la anterior.
    • Pastebin. Herramienta que permite buscar fugas de información publicadas.
    • Shodan. Herramienta que realiza un ZMAP hacia todos los dispositivos, dominios, direcciones IP conectados a Internet ofreciendo información sobre ellos. Recomendable en este punto ver el ciberdebate de Palabra de hacker ¿Qué es Shodan? El buscador al descubierto.
    • Censys. Buscador similar a Shodan descarrollado por Scans.io.
    • Onyphe. Buscador similar a Shodan
    • Zoomeye. Para la localización de activos expuestos en Internet.
    • Fofa. Para la localización de activos expuestos en Internet.
    • IPv4info. Herramienta que ofrece información relacionada con sitios webs, DNS, rangos y direcciones IP.
    • Namech_k. Herramienta que realiza una búsqueda en redes sociales a partir del nombre de un usuario para saber en cuáles está registrado con dicho nombre.
    • Pipl. Herramienta para obtener información sobre una persona.
    • Maltego. Herramienta que recopila información mostrando las evidencias mediante grafos.
    • SpiderFoot. Herramienta enfocada en la recopilación de información que permite seleccionar el tipo de investigación mediante fuentes concretas, tipos de datos o casos de uso.
    • Datasploit. Herramienta que busca credenciales, api-keys, tokens, subdominios…
    • Recon-ng. Framework que permite recopilar información sobre diversos tipos de objetivos.
    • DNSTwist. Librería open source para el análisis de amenazas de Typosquatting y suplantación de dominios.
    • TheHarvester. Herramienta que permite recopilar información como correos electrónicos, subdominios, IPs o nombre de perfiles de usuario en redes sociales.
    • Hunter.io. Permite la obtención de información relacionada con perfiles de empleados o usuarios a partir de un dominio.
    • Have I Been Pwned. Herramienta que permite comprobar si un correo electeónico se encuentra comprometido en alguna de las bases de datos que han sido comprometidas.
    • Infoga. Herramienta en Python que permite recopilar información de cuentas de correo electrónico de diversas fuentes públicas y verifica si el correo se encuentra en algún listado de correos comprometidos en una brecha de datos.
    • Tinfoleak. Herramienta SOCMINT enfocada en obtener información de perfiles de Twitter.

Más herramientas disponibles en el artículo "Qué es OSINT: fases, fuentes y herramientas" y en la charla "Python & OSINT para proyectos de seguridad". En esta ocasión recomiendo complementar esta charla con el visionado del ciberdebate "OSINT y hacking con buscadores".

Fuente: Yolanda Corral

Suscríbete a nuestro Boletín

4 comentarios:

  1. El link al pdf es a una carpeta local en un dispositivo Windows.

    ResponderBorrar
    Respuestas
    1. Pasa en las mejores flias. Solucionado :)

      Borrar
    2. Muchísimas gracias! No era queja, simplemente quería bajar el pdf! Muy bueno el blog, saludos desde Montevideo, Uruguay!

      GTC.-

      Borrar
  2. Esta guay !! Hay un Spiderfoot online -->http://kali-online.com/spiderfoot-web

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!