Herramientas OSINT

Autor: | Última modificación: 13 de junio de 2022 | Tiempo de Lectura: 4 minutos
Temas en este post:

Debido al descuido de miles de usuarios, hoy en día es posible hacer hacking con buscadores comunes como Google o Bing. A esto se le conoce como una forma de Inteligencia en Fuentes Abiertas u OSINT, por sus siglas en inglés. Existen cientos de herramientas OSINT que puedes explorar y aprovechar en el campo de la ciberseguridad. A continuación te enseñaremos algunas de ellas, para que las incluyas en tus futuras auditorías.

Recoger información

Juntar información es la primera fase para resolver cualquier problema de forma organizada. En ciberseguridad, esta etapa se conoce como information gathering y existen dos grandes formas de hacerlo, con muchos subtipos. Los dos tipos generales son:

Fingerprinting

Si eres de los que disfruta de hacer escaneos con Nmap, este software es el ejemplo de una técnica de fingerprinting. Esta práctica se caracteriza porque en ella debes interactuar con la aplicación web que analizas. Esto suele dejar un rastro y se debe hacer siempre con la autorización del propietario del sitio web, de lo contrario, podrías cometer un delito.

Footprinting

El footprinting se refiere a la recolección de información pública sobre un objetivo. Se diferencia del fingerprinting en que no hace falta interactuar con la aplicación web para obtener datos sobre el sistema. Esta información podría utilizarla un black hat hacker en un ciberataque, en caso de que revele alguna vulnerabilidad. Las herramientas OSINT, por ejemplo, pertenecen a esta categoría.

OSINT

El OSINT (Open Source Intelligence o Inteligencia de Fuentes Abiertas) es un tipo de investigación en la que utilizan fuentes de información públicas para encontrar datos sobre un objetivo. Con el avance de la tecnología, cada vez es más la información que la gente sube públicamente a sus redes sociales. Esto ha causado que el OSINT se haya convertido en un método de investigación muy poderoso.

Según el Digital Report 2021 de We Are Social y Hootsuite, 490 millones de usuarios nuevos se unieron a las redes sociales en 2020, año de la pandemia del covid-19. Esto significó un aumento del 13% en los usuarios y, ahora, más del 53% de la población mundial tiene una cuenta en una red social.

Por esto, las herramientas OSINT tienen cada vez más información a su disposición para encontrar vulnerabilidades en internet. Es bueno conocerlas con el fin de hacer auditorías y verificar qué información sensible puede hallarse en la red por descuido. Aunque parezca ilógico, hay una gran cantidad de fallos que se pueden encontrar por medio de Google/Bing y otros buscadores, debido a que las compañías aún no invierten lo suficiente en ciberseguridad.

Herramientas OSINT

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Este gran descuido de seguridad permite obtener información por medio de buscadores comunes, como Google o Bing. Esta técnica se conoce como Google hacking o Google dorks.

Google dorks

El término dork, en inglés, significa idiota y Google dorks es una expresión que se refiere a quienes dejan información delicada en sitios indexados, es decir, que pueden encontrarse a través de los motores de búsqueda. Los Google dorks pueden hallarse por medio de comandos avanzados de búsqueda, que permiten encontrar palabras, tipos de archivo y más datos específicos.

Los operadores de búsqueda avanzados más utilizados para hacer Google hacking son:

  • inurl: muestra todas las URL indexadas que contengan el término de búsqueda.
  • intitle: muestra todas las páginas indexadas cuyo título contenga el término de búsqueda.
  • site: muestra todas las URL indexadas del sitio web que ingreses como término de búsqueda.
  • intext: muestra todas las páginas indexadas que tengan el término de búsqueda en su contenido.
  • filetype: muestra todos los archivos indexados con el formato que elijas. Lo puedes combinar con «AND» y otro término de búsqueda, para ver todos los archivos de un determinado formato que contengan ciertas palabras.

Por ejemplo, podrías ingresar en un buscador:

filetype:xls AND intext:password

De este modo, en los resultados encontrarás bases de datos de Excel que contengan el texto «password«. En la página de Google Hacking Database encontrarás muchos más ejemplos que puedes probar para encontrar fallos.

OSINT Framework

Otro gran aliado para tus tareas de Inteligencia de Fuentes Abiertas es OSINT Framework, un sitio web que recopila todas las herramientas OSINT más importantes de internet. Con las herramientas que te ofrece podrás hacer una investigación exhaustiva de la información pública que se pueda hallar sobre un objetivo. Algunas de las herramientas OSINT que se encuentran en este sitio web son:

Whois Records

Más que una herramienta, es un conjunto de herramientas para realizar un examen WHOIS de forma exhaustiva. En este subdirectorio encontrarás una serie de sitios web especializados en este tipo de test, que te brinda alguna información sobre el propietario de un dominio.

Domain Names

Este otro subdirectorio contiene una lista de herramientas OSINT especiales para encontrar nombres de dominios. De este modo, puedes hacer una investigación en fuentes abiertas sobre los subdominios de una página o también perseguir amenazas de phishing.

Email Addresses

En esta categoría encontrarás herramientas OSINT relacionadas con la información pública sobre una dirección de correo electrónico; desde saber cuáles están relacionadas a un sitio web, hasta verificar que la dirección exista y análisis más profundos.

Username

En esta categoría encontrarás sitios web como Namechk y Check Usernames, servicios que se especializan en recolectar información pública basada en nombres de usuario o nicknames.

Continúa aprendiendo

Ya conoces algunas herramientas OSINT y cómo se utilizan en ciberseguridad. ¿Quieres seguir aprendiendo y especializarte en este campo del sector IT? Entra a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en experto en 7 meses. ¡Apúntate ya!

[email protected]

¿Sabías que hay más de 24.000 vacantes para especialistas en Ciberseguridad sin cubrir en España? 

En KeepCoding llevamos desde 2012 guiando personas como tú a áreas de alta empleabilidad y alto potencial de crecimiento en IT con formación de máxima calidad.

 

Porque creemos que un buen trabajo es fuente de libertad, independencia, crecimiento y eso ¡cambia historias de vida!


¡Da el primer paso!