OSINT: Herramientas para recopilar información

07 Oct. 2020 | Lectura de 3 minutos | Volver

En la primera parte de nuestra serie OSINT, nos enfocamos en las definiciones. A continuación exploraremos las distintas opciones disponibles para realizar OSINT pasivo, que nos permite recabar información utilizando servicios de terceros.

Check Usernames

Este sitio es bastante sencillo de utilizar y nos permite obtener todas las redes sociales relacionadas a un nombre de usuario. Por ejemplo, si al explorar un objetivo encontramos su nombre de usuario de Twitter, hay una gran posibilidad de que esta persona use el mismo nombre de usuario en otros sitios. De esta forma se pueden descubrir cuentas en sitios que quizás fueron abandonadas o son desconocidas para el público.

Have I been Pwned

Este sitio ofrece una cantidad de enlaces y detalles acerca de empresas & servicios que han sido comprometidos en el pasado y cuan grave fue la brecha. Se pueden encontrar desde listas de correos, contraseñas, hashes, direcciones IP, entre otros. En un escenario donde descubrimos que un objetivo ha utilizado alguno de estos sitios comprometidos, hay una alta probabilidad de conseguir una contraseña que muy posiblemente fuese reutilizada.

También posee una herramienta que nos permite buscar directamente si una contraseña se encuentra en alguna las brechas de seguridad, lo cual es bastante útil para verificar si nuestra contraseña favorita ya fue expuesta en el pasado.

Built With

Súper útil. Solo tenemos que ingresar el dominio / IP de nuestro objetivo y podremos ver todas las tecnologías en las que fue construido. Por ejemplo, si el objetivo usa Wordpress, nos indicará que plugins tiene activos, servicio de hospedaje, lenguajes soportados, entre otros detalles relacionados con el funcionamiento del mismo y verificar rápidamente por vulnerabilidades conocidas.

Google Dorks

Un Google Dork, también conocido como Google Dorking o Google hacking, es un recurso valioso para los investigadores de seguridad. Google con su enorme capacidad de rastreo web, puede indexar casi cualquier cosa dentro de su sitio web, incluida la información confidencial. Esto significa que podría estar exponiendo demasiada información sobre sus tecnologías web, nombres de usuario, contraseñas y vulnerabilidades generales sin siquiera saberlo.

En otras palabras: Google "Dorking" es la práctica de usar Google para encontrar aplicaciones web y servidores vulnerables mediante el uso de las capacidades nativas del motor de búsqueda de Google.

Un ejemplo rápido sería realizar una búsqueda con los siguientes Dorks, donde con el primero lo más seguro es que termines observando cámaras Web conectadas a Internet de forma insegura, y el segundo listará servidores FTP con información pública sin protección:

  • inurl: control/userimage.html

  • intitle:"index of" inurl:ftp

Para mas ejemplos podemos usar el Google Hacking Database en Exploit-DB.com.

El siguiente nivel

En nuestra próxima entrega, exploraremos otras aplicaciones que requieren instalación o el uso de una distribución de Linux especializada como Kali Linux.

Photo by Michał Jakubowski on Unsplash


Acerca del Autor

Alex Barrios

Cuenta con más de 15 años de experiencia en distintos campos de las tecnologías de información, ejerciendo principalmente como desarrollador fullstack, administrador de sistemas y asesor de seguridad informática certificado (OSCP, OSCE, OSWP, Hardware Security, Software Security, Usable Security).



También te puede interesar