Herramientas OSINT

| Última modificación: 18 de abril de 2024 | Tiempo de Lectura: 4 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

Debido al descuido de miles de usuarios, hoy en día es posible hacer hacking con buscadores comunes como Google o Bing. A esto se le conoce como una forma de Inteligencia en Fuentes Abiertas u OSINT, por sus siglas en inglés. Existen cientos de herramientas OSINT que puedes explorar y aprovechar en el campo de la ciberseguridad. A continuación te enseñaremos algunas de ellas, para que las incluyas en tus futuras auditorías.

Recoger información

Juntar información es la primera fase para resolver cualquier problema de forma organizada. En ciberseguridad, esta etapa se conoce como information gathering y existen dos grandes formas de hacerlo, con muchos subtipos. Los dos tipos generales de herramientas de ciberseguridad son:

Fingerprinting

Si eres de los que disfruta de hacer escaneos con Nmap, este software es el ejemplo de una técnica de fingerprinting. Esta práctica se caracteriza porque en ella debes interactuar con la aplicación web que analizas. Esto suele dejar un rastro y se debe hacer siempre con la autorización del propietario del sitio web, de lo contrario, podrías cometer un delito.

Footprinting

El footprinting se refiere a la recolección de información pública sobre un objetivo. Se diferencia del fingerprinting en que no hace falta interactuar con la aplicación web para obtener datos sobre el sistema. Esta información podría utilizarla un black hat hacker en un ciberataque, en caso de que revele alguna vulnerabilidad. Las herramientas OSINT, por ejemplo, pertenecen a esta categoría.

OSINT

El OSINT (Open Source Intelligence o Inteligencia de Fuentes Abiertas) es un tipo de investigación en la que utilizan fuentes de información públicas para encontrar datos sobre un objetivo y se considera un herramientas de ciberseguridad. Con el avance de la tecnología, cada vez es más la información que la gente sube públicamente a sus redes sociales. Esto ha causado que el OSINT se haya convertido en un método de investigación muy poderoso.

Según el Digital Report 2021 de We Are Social y Hootsuite, 490 millones de usuarios nuevos se unieron a las redes sociales en 2020, año de la pandemia del covid-19. Esto significó un aumento del 13% en los usuarios y, ahora, más del 53% de la población mundial tiene una cuenta en una red social.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Por esto, las herramientas OSINT tienen cada vez más información a su disposición para encontrar vulnerabilidades en internet. Es bueno conocer las herramientas de OSINT con el fin de hacer auditorías y verificar qué información sensible puede hallarse en la red por descuido. Aunque parezca ilógico, hay una gran cantidad de fallos que se pueden encontrar por medio de Google/Bing y otros buscadores, debido a que las compañías aún no invierten lo suficiente en ciberseguridad.

Herramientas OSINT

Este gran descuido de seguridad permite obtener información por medio de buscadores comunes, como Google o Bing. Esta técnica se conoce como Google hacking o Google dorks de las herramientas OSINT.

Google dorks

El término dork, en inglés, significa idiota y Google dorks es una expresión que se refiere a quienes dejan información delicada en sitios indexados, es decir, que pueden encontrarse a través de los motores de búsqueda. Los Google dorks pueden hallarse por medio de comandos avanzados de búsqueda, que permiten encontrar palabras, tipos de archivo y más datos específicos.

Los operadores de búsqueda avanzados más utilizados de herramientas de OSINT para hacer Google hacking son:

  • inurl: muestra todas las URL indexadas que contengan el término de búsqueda.
  • intitle: muestra todas las páginas indexadas cuyo título contenga el término de búsqueda.
  • site: muestra todas las URL indexadas del sitio web que ingreses como término de búsqueda.
  • intext: muestra todas las páginas indexadas que tengan el término de búsqueda en su contenido.
  • filetype: muestra todos los archivos indexados con el formato que elijas. Lo puedes combinar con “AND” y otro término de búsqueda, para ver todos los archivos de un determinado formato que contengan ciertas palabras.

Por ejemplo, podrías ingresar en un buscador:

filetype:xls AND intext:password

De este modo, en los resultados encontrarás bases de datos de Excel que contengan el texto “password“. En la página de Google Hacking Database encontrarás muchos más ejemplos que puedes probar para encontrar fallos.

OSINT Framework

Otro gran aliado para tus tareas de Inteligencia de Fuentes Abiertas es OSINT Framework, un sitio web que recopila todas las herramientas OSINT más importantes de internet. Con las herramientas que te ofrece podrás hacer una investigación exhaustiva de la información pública que se pueda hallar sobre un objetivo. Algunas de las herramientas OSINT que se encuentran en este sitio web son:

Whois Records

Más que un elemento de herramientas OSINT, es un conjunto de herramientas para realizar un examen WHOIS de forma exhaustiva. En este subdirectorio encontrarás una serie de sitios web especializados en este tipo de test, que te brinda alguna información sobre el propietario de un dominio.

Domain Names

Este otro subdirectorio contiene una lista de herramientas OSINT especiales para encontrar nombres de dominios. De este modo, puedes hacer una investigación en fuentes abiertas sobre los subdominios de una página o también perseguir amenazas de phishing.

Email Addresses

En esta categoría encontrarás herramientas OSINT relacionadas con la información pública sobre una dirección de correo electrónico; desde saber cuáles están relacionadas a un sitio web, hasta verificar que la dirección exista y análisis más profundos.

Username

En esta categoría de herramientas OSINT encontrarás sitios web como Namechk y Check Usernames, servicios que se especializan en recolectar información pública basada en nombres de usuario o nicknames.

Ya conoces algunas herramientas OSINT y cómo se utilizan en ciberseguridad. ¿Quieres seguir aprendiendo y especializarte en este campo del sector IT? Entra a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en experto en 7 meses. ¡Apúntate ya!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado