⭕🖤⭕🇰 🇦 🇱 🇮 ™ ⭕🖤⭕

⭕🖤⭕🇰 🇦 🇱 🇮 ™ ⭕🖤⭕

Yobani Kuman
Yobani Kuman

Las 25 mejores herramientas OSINT

https://t.me/Anonims222

⭕🖤⭕🇰 🇦 🇱 🇮 ™ ⭕🖤⭕

1. MARCO DE OSINT

Si bien OSINT FRAMEWORK no es una herramienta para ejecutar en sus servidores, es una forma muy útil de obtener información valiosa consultando motores de búsqueda, recursos y herramientas gratuitos disponibles públicamente en Internet. Están enfocados en brindar los mejores enlaces a fuentes valiosas de datos OSINT.

Si bien esta aplicación web se creó originalmente enfocada en la seguridad de TI, con el tiempo ha evolucionado y hoy en día también puede obtener otro tipo de información de otras industrias. La mayoría de los sitios web que utiliza para consultar la información son gratuitos, pero algunos pueden requerir el pago de una tarifa baja.


Marco OSINT


2. CheckUserNames

CheckUserNames es una herramienta OSINT en línea que puede ayudarlo a encontrar nombres de usuario en más de 170 redes sociales. Esto es especialmente útil si está realizando una investigación para determinar el uso del mismo nombre de usuario en diferentes redes sociales.

También se puede utilizar para buscar nombres de empresas de marca, no solo personas.


3. HaveIbeenPwned

HaveIbeenPwned puede ayudarlo a verificar si su cuenta ha sido comprometida en el pasado. Este sitio fue desarrollado por Troy Hunt, uno de los profesionales de seguridad de TI más respetados de este mercado, y ha estado brindando informes precisos desde hace años.

Si sospecha que su cuenta se ha visto comprometida o desea verificar si hay compromisos de terceros en cuentas externas, esta es la herramienta perfecta. Puede rastrear el compromiso web de muchas fuentes como Gmail, Hotmail, cuentas de Yahoo, así como LastFM, Kickstarter, Wordpress.com, Linkedin y muchos otros sitios web populares.

Una vez que introduzca su dirección de correo electrónico, se mostrarán los resultados, mostrando algo como:


HaveIbeenPwned

4. Ha sido verificado

BeenVerified es otra herramienta similar que se utiliza cuando necesita buscar personas en registros públicos de Internet. Puede resultar muy útil obtener información más valiosa sobre cualquier persona en el mundo cuando se realiza una investigación de seguridad de TI y el objetivo es una persona desconocida.

Una vez hecho esto, se mostrará la página de resultados con todas las personas que coinciden con el nombre de la persona, junto con sus detalles, ubicación geográfica, número de teléfono, etc. Una vez encontrado, puede crear sus propios informes.

Lo sorprendente de BeenVerified es que también incluye información sobre antecedentes penales e información oficial del gobierno.

Los informes de antecedentes de BeenVerified pueden incluir información de múltiples bases de datos, registros de quiebras, historial profesional, perfiles de redes sociales e incluso fotos en línea.


5. Censys

Censys es un motor de búsqueda maravilloso que se utiliza para obtener la información más reciente y precisa sobre cualquier dispositivo conectado a Internet, pueden ser servidores o nombres de dominio.

Podrá encontrar detalles geográficos y técnicos completos sobre los puertos 80 y 443 que se ejecutan en cualquier servidor, así como el contenido del cuerpo HTTP / S y la respuesta GET del sitio web de destino, el protocolo de enlace de Chrome TLS, la información completa de la cadena de certificados SSL e información de WHOIS .

6. BuiltWith

BuiltWith es una forma genial de detectar qué tecnologías se utilizan en cualquier sitio web en Internet.

Incluye información completa y detallada sobre CMS utilizados como Wordpress, Joomla, Drupal, etc., así como bibliotecas completas de JavaScript y CSS como jquery, bootstrap / foundation, fuentes externas, tipo de servidor web (Nginx, Apache, IIS, etc.), SSL. proveedor, así como el proveedor de alojamiento web utilizado.

BuiltWith también le permite encontrar cuáles son las tecnologías más populares que se están ejecutando en este momento o cuáles se están convirtiendo en tendencia.

Sin duda alguna, es una muy buena herramienta de inteligencia de código abierto para recopilar todos los detalles técnicos posibles sobre cualquier sitio web.


7. Google Dorks

Al investigar personas o empresas, muchos novatos en seguridad de TI olvidan la importancia de utilizar motores de búsqueda tradicionales para el reconocimiento y la recopilación de información.

En este caso, GOOGLE DORKS puede ser tu mejor amigo. Han estado allí desde 2002 y pueden ayudarlo mucho en su reconocimiento de inteligencia.

Los Google Dorks son simplemente formas de consultar a Google con cierta información que puede ser útil para su investigación de seguridad.

Los motores de búsqueda indexan mucha información sobre casi cualquier cosa en Internet, incluidos individuos, empresas y sus datos.

Algunos operadores populares solían realizar Google Dorking:

Tipo de archivo: puedes usar este idiota para encontrar cualquier tipo de archivo.

Ext: puede ayudarlo a encontrar archivos con extensiones específicas (por ejemplo, .txt, .log, etc.).

Intext: puede realizar consultas ayuda a buscar texto específico dentro de cualquier página.

Intitle: buscará cualquier palabra específica dentro del título de la página.

Inurl: buscará las palabras mencionadas dentro de la URL de cualquier sitio web.

Se supone que los archivos de registro no deben ser indexados por los motores de búsqueda, sin embargo, sí lo hacen, y puede obtener información valiosa de estos Dorks de Google, como puede ver a continuación:


Google Dorks

Ahora centrémonos en otras herramientas más prácticas utilizadas por los profesionales de InfoSec más respetados:


8. Maltego

Es una herramienta increíble para rastrear huellas de cualquier objetivo que necesites hacer coincidir. Este software ha sido desarrollado por Paterva y es parte de la distribución Kali Linux.

El uso de Maltego le permitirá lanzar testículos de reconocimiento contra objetivos específicos.

Una de las mejores cosas que incluye este software es lo que llaman "transformaciones". Las transformaciones están disponibles de forma gratuita en algunos casos, y en otros, solo encontrará versiones comerciales. Le ayudarán a ejecutar un tipo diferente de pruebas e integración de datos con aplicaciones externas.

Para usar Maltego, debe abrir una cuenta gratuita en su sitio web, después de eso, puede iniciar una nueva máquina o ejecutar transformaciones en el objetivo desde una existente. Una vez que haya elegido sus transformaciones, la aplicación Maltego comenzará a ejecutar todas las transformaciones desde los servidores de Maltego.

Finalmente, Maltego le mostrará los resultados para el objetivo especificado, como IP, dominios, números de AS y mucho más.

9. Recon-Ng

Recon-ng ya viene integrado en la distribución Kali Linux y es otra gran herramienta que se utiliza para realizar un reconocimiento rápido y completo en objetivos remotos.

Este marco de reconocimiento web fue escrito en Python e incluye muchos módulos, funciones de conveniencia y ayuda interactiva para guiarlo sobre cómo usarlo correctamente.

La sencilla interfaz basada en comandos le permite ejecutar operaciones comunes como interactuar con una base de datos, ejecutar solicitudes web, administrar claves API o estandarizar el contenido de salida.

Obtener información sobre cualquier objetivo es bastante fácil y se puede hacer en cuestión de segundos después de la instalación. Incluye módulos interesantes como google_site_web y bing_domain_web que se pueden utilizar para encontrar información valiosa sobre los dominios de destino.

Si bien algunos módulos de reconocimiento son bastante pasivos, ya que nunca llegan a la red de destino, otros pueden lanzar cosas interesantes directamente contra el host remoto.


Recon-Ng

10. el Cosechador

theHarvester es otra gran alternativa para obtener información valiosa sobre cualquier nombre de subdominio, hosts virtuales, puertos abiertos y dirección de correo electrónico de cualquier empresa / sitio web.

Esto es especialmente útil cuando se encuentra en los primeros pasos de una prueba de penetración contra su propia red local o contra redes autorizadas de terceros. Al igual que las herramientas anteriores, theHarvester se incluye dentro de la distribución Kali Linux.

theHarvester utiliza muchos recursos para obtener los datos, como servidores de claves PGP, Bing, Baidu, Yahoo y el motor de búsqueda de Google, y también redes sociales como Linkedin, Twitter y Google Plus.

También se puede utilizar para iniciar pruebas de penetración activa como la fuerza bruta de DNS basada en ataques de diccionario, búsquedas de rDNS y expansión de TLD de DNS mediante la enumeración de fuerza bruta de diccionario.


11. Shodan

Shodan es un motor de búsqueda y monitor de seguridad de red centrado en la web profunda y el Internet de las cosas. Fue creado por John Matherly en 2009 para realizar un seguimiento de las computadoras de acceso público dentro de cualquier red.

A menudo se le llama el 'motor de búsqueda para piratas informáticos', ya que le permite encontrar y explorar un tipo diferente de dispositivos conectados a una red, como servidores, enrutadores, cámaras web y más.

Shodan es muy parecido a Google, pero en lugar de mostrarle imágenes elegantes y sitios web informativos / de contenido rico, le mostrará cosas que están más relacionadas con el interés de los investigadores de seguridad de TI como SSH, FTP, SNMP, Telnet, RTSP, IMAP y Banners e información pública del servidor HTTP. Los resultados se mostrarán ordenados por país, sistema operativo, red y puertos.

Los usuarios de Shodan no solo pueden acceder a servidores, cámaras web y enrutadores. Se puede usar para escanear casi cualquier cosa que esté conectada a Internet, incluidos, entre otros, sistemas de semáforos, sistemas de calefacción doméstica, paneles de control de parques acuáticos, plantas de agua, plantas de energía nuclear y mucho más.


12. Rompecabezas

Jigsaw se utiliza para recopilar información sobre los empleados de la empresa. Esta herramienta funciona perfectamente para empresas como Google, Linkedin o Microsoft, donde podemos simplemente elegir uno de sus nombres de dominio (como google.com) y luego recopilar todos los correos electrónicos de sus empleados en los diferentes departamentos de la empresa.

El único inconveniente es que estas consultas se lanzan contra la base de datos de Jigsaw ubicada en jigsaw.com, por lo que dependemos completamente de la información que nos permiten explorar dentro de su base de datos. Podrá encontrar información sobre grandes empresas, pero si está explorando una startup no tan famosa, es posible que no tenga suerte.


13. SpiderFoot

SpiderFoot es una de las mejores herramientas de reconocimiento que existen si desea automatizar OSINT y obtener resultados rápidos para el reconocimiento, la inteligencia de amenazas y el monitoreo del perímetro.Esta herramienta de reconocimiento puede ayudarlo a realizar consultas en más de 100 fuentes de datos públicas para recopilar inteligencia sobre nombres genéricos. , nombres de dominio, direcciones de correo electrónico y direcciones IP.

Usar Spiderfoot es bastante fácil, solo especifique el objetivo, elija qué módulos desea ejecutar y Spiderfoot hará el trabajo difícil por usted recopilando todos los datos de inteligencia de los módulos.


14. Espeluznante

Creepy es una herramienta OSINT de geolocalización para profesionales de la seguridad de la información. Ofrece la capacidad de obtener datos completos de geolocalización de cualquier individuo consultando plataformas de redes sociales como Twitter, Flickr, Facebook, etc.

Si alguien sube una imagen a alguna de estas redes sociales con la función de geolocalización activada, entonces podrá ver un mal activo completo donde ha estado esta persona.

Podrá filtrar en función de ubicaciones exactas o incluso por fecha. Después de eso, puede exportar los resultados en formato CSV o KML.


Espeluznante

15. Nmap

Nmap es una de las herramientas de auditoría de seguridad más populares y ampliamente utilizadas, su nombre significa "Network Mapper". Es una utilidad gratuita y de código abierto que se utiliza para la auditoría de seguridad y la exploración de redes en hosts locales y remotos.

Algunas de las características principales incluyen:

Detección de host: Nmap tiene la capacidad de identificar hosts dentro de cualquier red que tenga ciertos puertos abiertos o que puedan enviar una respuesta a paquetes ICMP y TCP.

Detección de información de IP y DNS: incluido el tipo de dispositivo, direcciones Mac e incluso nombres DNS inversos.

Detección de puertos: Nmap puede detectar cualquier puerto abierto en la red de destino y hacerle saber los posibles servicios en ejecución en él.

Detección de SO: obtenga la detección completa de la versión del SO y las especificaciones de hardware de cualquier host conectado.

Detección de versión: Nmap también puede obtener el nombre de la aplicación y el número de versión.

16. WebShag

WebShag es una gran herramienta de auditoría de servidores que se utiliza para escanear los protocolos HTTP y HTTPS. Al igual que otras herramientas, es parte de Kali Linux y puede ayudarlo mucho en su investigación de seguridad de TI y pruebas de penetración.

Podrá iniciar un escaneo simple o utilizar métodos avanzados como a través de un proxy o mediante autenticación HTTP.

Escrito en Python, puede ser uno de sus mejores aliados al auditar sistemas.

Las características principales incluyen:

Escaneo de PUERTO

Escaneo de URL

Archivo fuzzing

Rastreo de sitios web

Para evitar ser bloqueado por los sistemas de seguridad del servidor remoto, utiliza un sistema de evasión de IDS inteligente mediante el lanzamiento de solicitudes aleatorias por servidor proxy HTTP, para que pueda seguir auditando el servidor sin ser baneado.


17. OpenVAS

OpenVAS (Open Vulnerability Assessment System) es un marco de seguridad que incluye servicios y herramientas particulares para profesionales de la seguridad de la información.

Este es un escáner de vulnerabilidades de código abierto y un administrador de seguridad que se creó después de que el famoso Nessus cambiara de código abierto a privado. Luego, los desarrolladores originales del escáner de vulnerabilidades Nessus decidieron bifurcar el proyecto original y crear OpenVAS.

Si bien es un poco más difícil de configurar que el antiguo Nessus, es bastante efectivo al trabajar con él para analizar la seguridad de los hosts remotos.

La principal herramienta incluida en OpenVAS es OpenVAS Scanner, un agente altamente eficiente que ejecuta todas las pruebas de vulnerabilidad de la red en la máquina de destino.

Por otro lado, otro componente principal se llama OpenVAS Manager, que es básicamente una solución de gestión de vulnerabilidades que le permite almacenar datos escaneados en una base de datos SQLite, para que luego pueda buscar, filtrar y ordenar los resultados del escaneo de una manera elegante y fácil.


18. Feroz

Fierce es una herramienta de reconocimiento de IP y DNS escrita en PERL, famosa por ayudar a los profesionales del sector de TI a encontrar direcciones IP de destino asociadas con nombres de dominio.

Fue escrito originalmente por RSnake junto con otros miembros del antiguo http://ha.ckers.org/. Se utiliza principalmente para las redes corporativas locales y remotas.

Una vez que haya definido su red de destino, lanzará varios escaneos contra los dominios seleccionados y luego intentará encontrar redes mal configuradas y puntos vulnerables que luego pueden filtrar datos privados y valiosos.

Los resultados estarán listos en unos minutos, un poco más que cuando realiza cualquier otro escaneo con herramientas similares como Nessus, Nikto, Unicornscan, etc.


Intenso

19. Unicornscan

Unicornscan es una de las principales herramientas de recopilación de información para la investigación de seguridad. También tiene un motor de correlación incorporado que tiene como objetivo ser eficiente, flexible y escalable al mismo tiempo.

Las características principales incluyen:

Escaneo de red / dispositivo TCP / IP completo.

Escaneo TCP asincrónico sin estado (incluidas todas las variaciones de los indicadores TCP).

Detección de banner TCP asíncrono.

Escaneo del protocolo UDP.

Identificación de A / P OS.

Detección de aplicaciones y componentes.

Soporte para salida relacional de SQL

20. Foca

FOCA (Fingerprinting Organizations with Collected Archives) es una herramienta escrita por ElevenPaths que se puede utilizar para escanear, analizar, extraer y clasificar información de servidores web remotos y su información oculta.

Foca tiene la capacidad de analizar y recopilar datos valiosos de la suite MS Office, OpenOffice, PDF, así como Adobe InDesign y archivos SVG y GIF. Esta herramienta de seguridad también trabaja activamente con los motores de búsqueda de Google, Bing y DuckDuckGo para recopilar datos adicionales de esos archivos. Una vez que tenga la lista de archivos completa, comienza a extraer información para intentar identificar datos más valiosos de los archivos.


21. ZoomEye

En el mundo de la ciberseguridad, los investigadores estamos acostumbrados a los populares motores de búsqueda de IoT como Shodan o Censys. Sin embargo, durante un tiempo, un nuevo y poderoso motor de búsqueda de IoT ha ido ganando seguidores rápidamente. Estamos hablando de ZoomEye.

ZoomEye es un motor de búsqueda chino de IoT OSINT que permite a los usuarios obtener datos públicos de dispositivos y servicios web expuestos. Para construir su base de datos, utiliza Wmap y Xmap, y luego realiza una extensa toma de huellas dactilares contra toda la información encontrada, presentándola finalmente a los usuarios de una manera filtrada y curada para una fácil visualización.

¿Qué información puedes encontrar con ZoomEye?

IP que interactúan con redes y hosts

Puertos abiertos en servidores remotos

Número total de sitios web alojados

Número total de dispositivos encontrados

Mapa interactivo de usuarios que golpean diferentes dispositivos.

Informe de vulnerabilidades

Y mucho más. La versión pública ofrece acceso a una gran cantidad de datos, pero si desea ver lo que realmente puede hacer, le sugerimos que se registre para obtener una cuenta gratuita. De esa manera, podrá probar el poder real de esta herramienta OSINT.


22. Spyse

Spyse es otro motor de búsqueda de OSINT que permite a cualquier persona obtener información crítica sobre cualquier sitio web del mundo. En pocas palabras, Spyse es un rastreador de seguridad que obtiene información útil para los equipos rojos y azules durante el proceso de reconocimiento.

Su base de datos es una de las más grandes que existen. Los usuarios de Spyse pueden acceder a una amplia gama de datos que incluyen:

Direcciones IP (3.600 millones de hosts IPv4)

Registros DNS (2.2B)

Nombres de dominio (1.2 B)

ASN (68K)

Vulnerabilidades (141K)

Dominios asociados

Datos SSL / TLS (29M)

Si está buscando un sitio web centralizado que lo ayude a obtener el OSINT más importante en cualquier objetivo, entonces Spyse parece ser una de las mejores opciones, según muchos equipos de seguridad de información modernos.


23. IVRE

Esta herramienta de seguridad de la información se pasa por alto con frecuencia, pero tiene un gran potencial para impulsar los procesos de análisis y descubrimiento de la seguridad de la información. IVRE es una herramienta de código abierto que se basa en proyectos populares como Nmap, Masscan, ZDNS y ZGrab2.

Su marco utiliza estas herramientas populares para recopilar inteligencia de red en cualquier host, luego usa una base de datos MongoDB para almacenar los datos.

Su interfaz basada en web facilita tanto a los usuarios principiantes como a los avanzados la realización de las siguientes acciones:

Reconocimiento pasivo por análisis de flujo (de Zeek, Argus o nfdump)

Reconocimiento activo mediante Zmap y Nmap

Análisis de huellas dactilares

Importe datos de otras aplicaciones de seguridad de información de terceros, como Masscan / Nmap

IVRE se puede instalar obteniendo la fuente de su repositorio oficial de Github o de repositorios de terceros, como el repositorio de Kali Linux.


24. Metagoofil

Metagoofil es otra gran herramienta de reconocimiento de inteligencia que tiene como objetivo ayudar a los investigadores de seguridad de información, administradores de TI y equipos rojos a extraer metadatos de diferentes tipos de archivos, como:

Doc

docx

pdf

xls

xlsx

ppt

pptx

¿Como funciona? Esta aplicación realiza una búsqueda profunda en buscadores como Google, centrándose en este tipo de archivos. Una vez que detecta dicho archivo, lo descargará a su almacenamiento local y luego procederá a extraer todos sus datos valiosos.

Una vez que se complete la extracción, verá un informe completo con nombres de usuario, banners de software, versiones de aplicaciones, nombres de host y más, un recurso valioso para su fase de reconocimiento.

Metagoofil también incluye una serie de opciones para ayudarlo a filtrar los tipos de archivos para buscar, refinar los resultados y modificar la salida, entre muchas otras funciones útiles.


25. Exiftool

Si bien muchas herramientas OSINT se centran en datos que se encuentran en archivos públicos como PDF, .DOC, HTML, .SQL, etc., existen otras herramientas que están diseñadas específicamente para extraer datos críticos de Open Source Intelligence de archivos de imagen, video y audio. .

Exiftool lee, escribe y extrae metadatos de los siguientes tipos de archivos:

EXIF

IPTC

GPS

XMP

JFIF

Y muchos otros

También admite archivos nativos de una amplia gama de cámaras, como Canon, Casio, FujiFilm, Kodak, Sony y muchas otras. También está convenientemente disponible en múltiples plataformas, incluidas Linux, Windows y MacOS.

RREGARDS = @APGCARDER

MEJOR SITIO OSI = intelx.io

Report Page