El OSINT es información pública que está expuesta en internet y se difunde de manera pública.

                           

Todo lo que se puede encontrar en internet: Instagram, Facebook, Twitter, LinkedIn.

Información que se adquiere de periódicos, revistas, televisión, radio y Whitepapers, presentaciones de conferencias y estudios públicos y fotos.

Estos son algunos de los ejemplos de información que podemos recolectar:

  • Seudónimos
  • Nombres y Apellidos
  • Correos electrónicos
  • Sitios webs donde está afiliado

Paso a seguir para extraer información:

  1. Podemos hacer algunas búsquedas en Google y con el dork intext: nos puede mostrar algunos resultados de búsqueda relacionado con ello. Esto es muy útil si la persona tiene varios seudónimos.
  2. Si en las redes sociales o en el sitio web tiene algún correo, podemos usar Have I Been Pwned para comprobar si el correo electrónico tuvo alguna fuga de información alguna vez y posteriormente buscarlo en una base de datos. Lo más normal será que la base de datos venga encriptada, para ello te proporcionaré un descodificador para cualquier encriptación.                           https://haveibeenpwned.comhttps://www.hashes.org/leaks.php https://www.dcode.fr/
  3. Para los sitios web nos puede resultar muy útil utilizar Maltego que es una aplicación de data gathering que nos facilitará un montón para analizar el servidor, además os dejo estos sitios web.

El primero te muestra un pequeño reporte de vulnerabilidades del sitio web no obstante tiene una opción premium que hace un análisis más exhaustivo. → https://pentest-tools.com/home

El segundo es scamadviser que hace un reporte de:

        • Datos de la compañía
        • Aspectos positivos y negativos
        • Información técnica

Por otro lado, podemos usar ingeniería social que es una práctica para obtener información confidencial, los recurso que podemos usar son muy variados pero los más usuales son:

IP Logger es una técnica muy usada ya que con ello podemos sacar el ISP que es proveedor de internet que tiene esa persona.

Con esa información podemos preguntarle al proveedor sobre la IP que conseguimos y si hay suerte nos pueden facilitar algunos datos como:

    • La ubicación real
    • Nombres y apellidos
    • Teléfonos

Por otra parte, dicho IP Looger nos puede proporcionar información sobre el dispositivo que está utilizando, en otras palabras, podría tener alguna vulnerabilidad por ser antiguo.

Hoy en día el tema de Phishing está muy controlado por eso no pude poner ninguna página relacionado con ello, pero básicamente en pocas palabras en una réplica de otra página web pero falsa donde las víctimas introducen las credenciales cuando se van a registrar y podamos robarlas con facilidad.

Ahora nos centraremos más en las redes sociales ya que es lo que está más en auge.

Instagram

Es una de las redes sociales más conocidas de todo Internet, en ella se publican fotos, videos y directos diariamente esto hace que sea muy llamativo para las personas dedicadas al OSINT.

Curiosamente podemos ver las historias sin estar registrado con la siguiente página https://storiesig.com/ y descargarlo posteriormente.

  Twitter

Esta red social es una de las más importante ya que cada día al igual que Instagram en esta se envían miles y miles de “tuit” sin embargo sería una tarea muy difícil leer todos los “tuit”.

Con Maltego y solamente con vincular una cuenta de Twitter podremos manejarla de manera remota, esto nos facilitará la recolección de Tuits.

Sin embargo, si la cuenta tiene los tuits protegidos primeramente lo/a seguiremos/as y así podremos continuar.

Facebook

Es una de las mayores empresas que vende información de nosotros con el fin de ganar más y más dinero, si piensa que no está registrado en Facebook te equivocas, está más cerca de lo que piensa, INSTAGRAM y WHATSAPP que pertenecen a ellos por lo cual están tratando tu información privada todo el tiempo, tristemente.

Te dejo una página web muy completa para ver la información sobre los perfiles de Facebook.

> https://stalkscan.com/


La mayoría de información la podemos encontrar en GOOGLE con solo escribir en la barra de navegación nos mostrará muchísimos resultados de búsquedas.

Aquí te dejo los siguientes dorks que te resultaran útiles:

site: example.com

intext: palabra clave

«frase exacta»

phone * * *

address *

“e-mail”

intitle:user

inurl: administrator.asp

palabra -omitir

link: google.com

filetype:txt

related: example.com

Podremos combinar cada uno de esto dorks; ¡Así que échale imaginación!

METADATOS 

Por último, hablaré sobre los metadatos que son datos incrustados en todos los archivos como, por ejemplo:

  • Documentos
  • Fotos
  • Videos
  • Presentaciones

Para ello podremos usar la siguiente herramienta:

FOCA: Analizador de metadatos de diferentes archivos, pero además puede analizar una página web en busca de archivos de manera automatizada para luego ser analizados.

 

Para finalizar dejaré dos páginas; la primera es para geocalizar las fotografías y la segunda sirve para analizar las fotografías y verlas con más detalles.

https://rootabout.com/

https://29a.ch/photo-forensics/#forensic-magnifier

¡¡Recuerda un gran poder llevar una gran responsabilidad!! ¡A recopilar información!

 

 

¿Me ayudas a compartirlo?
Última modificación: 3 junio 2019

Autor

Comentarios

Comenta o responde a los comentarios

Tu dirección de correo no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.