Listado De Herramientas OSINT
En la charla "Monta la NSA en casa" [PDF] Iván Portillo (@ivanPorMor) y Gonzálo González (@gonx010) abordan qué es la ciberinteligencia, sus conceptos y fundamentos clave.
Explican para qué sirve esta inteligencia aplicada y cómo se relaciona con OSINT; describen el ciclo de inteligencia; diferencian entre amenazas vs. riesgos; detallan el ciclo de colección, análisis y producción de la información; clasifican los diversos interlocutores del proceso y la importancia que tiene adaptar el mensaje (y los informes) a cada uno de estos interlocutores.
A continuación una la referencia de esas herramientas OSINT que comentan en la charla disponible tanto en vídeo como en podcast al final del artículo:
- Distribuciones OSINT:
- Buscador. Centrado en investigaciones sobre personas y organizaciones.
- Osintux. Enfocado en la formación. User: osintux. Password: osintux.
- Huron. Distribución Linux para OSINT, versión 1.0 y versión 2.
- Repositorios de datos:
- Scans.io. Repositorio de datos públicos creado por Censys.
- Ripe. Descarga de fichero: Index of/ripe/dbase
- Ciberpatrulla, dedicado a investigaciones OSINT.
- OSINT Framework. Enfocado en investigaciones OSINT.
- IntelTechniques. Enfocado en ofrecer formación OSINT y la facilitación de recursos.
- Búsqueda de información:
- LibreBor.me. Plataforma web que permite consultar información sobre el Boletín Oficial del Registro Mercantil (BORME).
- Robtex. Herramienta que da información relacionada con direcciones IP, dominio, subdominios, DNS, servidores de correo y blacklist.
- VirusTotal. Herramienta que facilita el análisis de ficheros, URLs, dominios, IPs o Hashes en busca de malware.
- HybridAnalysis. Herramienta dedicada a la detección de malware similar a la anterior.
- Pastebin. Herramienta que permite buscar fugas de información publicadas.
- Shodan. Herramienta que realiza un ZMAP hacia todos los dispositivos, dominios, direcciones IP conectados a Internet ofreciendo información sobre ellos. Recomendable en este punto ver el ciberdebate de Palabra de hacker ‘¿Qué es Shodan? El buscador al descubierto‘.
- Censys, buscador similar a Shodan descarrollado por Scans.io.
- Zoomeye. Para la localización de activos expuestos en Internet.
- Fofa. Para la localización de activos expuestos en Internet.
- IPv4info. Herramienta que ofrece información relacionada con sitios webs, DNS, rangos y direcciones IP…
- Namech_k. Herramienta que realiza una búsqueda en redes sociales a partir del nombre de un usuario para saber en cuáles está registrado con dicho nombre.
- Pipl. Herramienta para obtener información sobre una persona.
- Maltego. Herramienta que recopila información mostrando las evidencias mediante grafos.
- SpiderFoot. Herramienta enfocada en la recopilación de información que permite seleccionar el tipo de investigación mediante fuentes concretas, tipos de datos o casos de uso.
- Datasploit. Herramienta que busca credenciales, api-keys, tokens, subdominios…
- Recon-ng. Framework que permite recopilar información sobre diversos tipos de objetivos.
- DNSTwist. Librería open source para el análisis de amenazas de Typosquatting y suplantación de dominios.
- TheHarvester. Herramienta que permite recopilar información como correos electrónicos, subdominios, IPs o nombre de perfiles de usuario en redes sociales.
- Hunter.io. Permite la obtención de información relacionada con perfiles de empleados o usuarios a partir de un dominio.
- Have I Been Pwned. Herramienta que permite comprobar si un correo electeónico se encuentra comprometido en alguna de las bases de datos que han sido comprometidas.
- Infoga. Herramienta en Python que permite recopilar información de cuentas de correo electrónico de diversas fuentes públicas y verifica si el correo se encuentra en algún listado de correos comprometidos en una brecha de datos.
- Tinfoleak. Herramienta SOCMINT enfocada en obtener información de perfiles de Twitter.
- OSRFramework. Herramienta que permite obtener información referente a perfiles de usuarios.
Más herramientas disponibles en el artículo "Qué es OSINT: fases, fuentes y herramientas" y en la charla "Python & OSINT para proyectos de seguridad". En esta ocasión recomiendo complementar esta charla con el visionado del ciberdebate "OSINT y hacking con buscadores".
Fuente: Yolanda Corral
Via: feedproxy.google.com