TOP 7 de las principales herramientas OSINT

1. Shodan

Aunque todo el mundo está utilizando activamente Google para responder las preguntas diarias más simples, el motor de búsqueda de Shodan permite a los piratas informáticos ver los activos expuestos. Por lo tanto, el servicio le mostrará inmediatamente los resultados seleccionados que se adapten mejor a sus requisitos en términos de significado.

En la mayoría de los casos, el sistema se utiliza para encontrar activos conectados a la red. La herramienta tiene código fuente abierto, lo que le permite realizar análisis de alta calidad de problemas de seguridad y verificar las vulnerabilidades de objetivos específicos (apertura de datos personales, contraseñas y puertos disponibles, direcciones IP, etc.). Shodan también ofrece la búsqueda de comunidades más receptivas.

2. Google Dorks

En realidad, el servicio se lanzó en 2002, pero admítelo, ¿has oído hablar de él?. Muestra un rendimiento excelente y es una herramienta basada en consultas verdaderamente inteligentes. El servicio es de código abierto y ayuda a los usuarios a explorar rápidamente los índices o resultados de búsqueda.

3. Maltego

Sus herramientas poderosas e inteligentes están construidas en Linux, son de código abierto y están diseñadas para una investigación seria de objetivos a través de la conversión.

Está escrito en el lenguaje de programación Java. Para usarlo, debe registrarse de forma gratuita en el sitio web del fabricante y luego puede continuar creando huellas digitales en la web.

Esta herramienta le permite convertir IP, buscar y determinar el número de AS y bloques de red. Con muy poco esfuerzo, puede descubrir frases específicas y ubicaciones de destino.

4. TheHarvester

Una herramienta limitada pero igualmente útil para encontrar subdominios, correos electrónicos, direcciones IP y otras cosas útiles de diversa información pública.

5. Recon-ng

Una herramienta útil para investigaciones de campo utilizando un enfoque modular. Es útil para usuarios que están familiarizados con Metasploit de primera mano. La herramienta tiene módulos incorporados que le permiten obtener información en base a solicitudes y necesidades.

Puede utilizar el módulo marcando el dominio en el espacio de trabajo. Este último fue creado para realizar operaciones especiales, como buscar dominios asociados con el original o destino. Un módulo útil es bing_linkedin_cache, que le permite recopilar información sobre los correos electrónicos asociados con el dominio de destino.

Se utiliza activamente para implementar técnicas de ingeniería social. También es una herramienta de inteligencia de código abierto eficaz e indispensable para los investigadores de seguridad en línea.

6. SpiderFoot

Otra herramienta útil de gestión de recursos es también una herramienta de código abierto para Windows y Linux. Está escrito en Python, tiene una configuración muy conveniente, puede ejecutarse bien en casi cualquier plataforma y está integrado en una interfaz gráfica.

Una característica útil es la capacidad de utilizar solicitudes de más de cien recursos OSINT. Recopile datos de correos electrónicos, nombres de inicio de sesión, direcciones IP, nombres de dominio y hágalo más rápido y mejor. También puede obtener información sobre bloques de red, servidores web y otro contenido al que los usuarios normales no pueden acceder.

Utilice esta herramienta para personalizar sus actividades de segmentación de redes sociales para cumplir con sus requisitos exactos. SpiderFoot solo recopila información útil y comprende cómo ciertos datos se relacionan entre sí. Con la ayuda de esta herramienta, tendrá una comprensión completa de los riesgos de las amenazas de los piratas informáticos que hacen que su cuenta y los archivos de configuración sean vulnerables y provoquen la pérdida de datos personales (incluidos los datos de pago).

Realice pruebas de penetración de intrusiones antes de que los datos sean realmente robados para mejorar la prevención de amenazas y la seguridad general del sistema.

7. Creepy

Una herramienta especial para realizar exploración de geolocalización, principalmente recolectando datos de redes sociales, sitios de hospedaje y publicación de imágenes y fotografías. Según los resultados del trabajo, el servicio utiliza filtros de búsqueda especiales para publicar informes en el mapa.