Está en la página 1de 18

Herramientas OSINT: Una recopilación de tools

para obtener datos y convertirlos en


ciberinteligencia
Por Alberto Fonte - abril 30, 2021

En un artculo anterior, hablábamos sobre que es OSINT (Lo puedes leer aquí) y
sobre el poder que representa tener información y saber cómo utilizarla. Ya
sabemos que la información no necesita ser secreta para ser valiosa, tan solo
necesitamos saber como buscarla y tratarla para convertirla en inteligencia. En este
artículo hablaremos de una serie de herramientas, las cuales nos podrán servir
de ayuda a la hora de hacer una investigación OSINT y/o en la fase de
reconocimiento para el pentesting de algún objetivo.

Cabe mencionar que para este recopilatorio he seleccionado algunas de las


herramientas que más interesantes me parecen, con el fin de observar las
diferentes posibilidades que estas nos ofrecen y ver algunas de las formas de las
que podremos obtener información interesante desde diferentes focos y puntos de
vista.
Más allá de esta recopilación, hay infinidad de herramientas, y formará parte
de nuestra habilidad tener conocimiento de ellas sabiendo cual se puede adaptar
mejor a nuestra necesidad, para así ser capaces de sacar más provecho. Eso si, es
fundamental conocer bien la herramienta en cuestión y estar seguros de que hace
correctamente lo que dice hacer, y así evitar la desinformación.

Además, hay que tener en cuenta que las herramientas vienen y van, lo que funciona
hoy, puede no funcionar mañana, y mañana habrá herramientas nuevas. Al final lo
interesante es quedarnos con una metodología y manera de proceder. Ya lo dice el
proverbio «Dale un pescado a un hombre y le darás alimento para un día, enséñale
a pescar y lo alimentarás para el resto de su vida»

Sin más dilación, vamos al lío:

Herramientas OSINT:

Google Dorks
También conocido como Google Dorking o Google Hacking, consiste en la
utilización de los operadores de Google para realizar búsquedas avanzadas.

Conocer el funcionamiento de los operadores y aplicar el ingenio nos llevará a


encontrar información muy valiosa. Hay que tener en cuenta que, Google indexa
automáticamente el contenido de cualquier sitio web (si no se le indica lo contrario),
haciendo posible que de esta manera podamos obtener información de cualquier
tipo.

En Google Hacking Database podemos encontrar una amplia recopilación de


diferentes dorks que otros hackers fueron utilizando a la hora de realizar diferentes
búsquedas avanzadas.

En el siguiente enlace tenemos un cheatsheet con aspectos fundamentales de


Google Dorking:

Haz clic para acceder a GoogleCheatSheet.pdf


Bing Dorks
Misma idea que para Google Dorks, habiendo sutiles diferencias en la sintaxis de los
operadores, lo que nos brinda diferentes opciones y posibilidades.

Muchas veces es una herramienta olvidada por el gran parecido que tiene con su
homóloga de Google, pero hay que tener en cuenta que las “arañas” que indexan la
web son diferentes en los 2 motores de búsqueda, lo que hace que nos devuelvan
diferentes resultados a los obtenidos con un dork similar en Google.

Con este caso, ya podemos ver y entender, el porque no es mala idea conocer
diferentes herramientas con propósitos similares. Los resultados que nos brindarán
ambas alternativas podrán ser complementarios y eso siempre sumará a la hora de
obtener más información y más contrastada, mejorando por ende, la calidad de
nuestras investigaciones.

Shodan
Un potente motor de búsqueda que permite al usuario encontrar diferentes
equipos conectados a internet a través de diferentes filtros.

Habitualmente conocido como “el Google de los hackers”, en Shodan podemos


encontrar servidores, routers, webcams, dispositivos IOT, …etc. Además para
profundizar en estos, podemos ver la información que contienen sus banners.

Utilizando los filtros podremos afinar en nuestras búsquedas, ya que podremos


buscar por país, ciudad, nº puerto que este abierto,fecha, SO, …etc

Shodan es sin duda un recurso que no suele faltar en la metodología de trabajo de


los investigadores.

Aquí dejo un vídeo (en inglés) dónde HackerSploit nos enseña diferentes aspectos
de este espectacular motor de búsqueda.
Maltego
Se trata de una potente herramienta que recopila información sobre un objetivo
y nos la muestra en forma de grafo, permitiéndonos así analizar cómodamente
las diferentes relaciones.

Muy interesante cuando ponemos de objetivo a una empresa,persona o sitio web en


fases iniciales del reconocimiento, ya que nos devolverá gran cantidad de
información cruzada, y nos servirá para hacer múltiples enumeraciones en vectores
por los que podremos seguir investigando.
Aquí de nuevo HackerSploit, en su interesante canal de Youtube, nos enseña algunas
características de Maltego

Fuente: docs.maltego.com

TheHarvester
Una interesante herramienta por linea de comandos que recolecta información
pública en la web(emails, subdominios,nombres, URLs,…). Esta recolección de
información la puede hacer de 2 maneras: Pasiva y activa.

Con la recolección pasiva, no interactúa en ningún momento con el objetivo y


obtiene toda la información a través de los diferentes motores de búsqueda
integrados en la herramienta.
Por su parte la recolección activa, interactúa con el objetivo haciéndole Brute force
al DNS o quitando screenshots de los subdominios encontrados.

En este vídeo de Julio Ureña podemos ver el funciónamiento de la herramienta.

Fuente: Osintux

Recon-ng
Framework con varios módulos (estilo Metasploit) que nos servirá para recolectar
información de manera automatizada sobre un objetivo buscando en
diferentes motores.

Su interfaz es a través de linea de comandos y está organizada de una manera que


la hace muy amigable. A través de ella podremos interactuar con una BD, hacer
peticiones HTTP, gestionar API keys, etc

Como ya vimos con TheHarvester, esta herramienta permite hacer reconocimiento


pasivo y activo
Fuente: https://null-byte.wonderhowto.com/how-to/hack-like-pro-reconnaissance-
with-recon-ng-part-1-getting-started-0169854/
Censys
Se trata de un potente motor de búsqueda para dispositivos conectados a
internet. Tiene gran parecido con Shodan, pero una vez más se trata de una
herramienta complementaria para nuestras investigaciones, ya que presentan
diferentes sutilezas en el funcionamiento que nos permitirán llegar a diferentes
resultados, y por supuesto contrastar los resultados similares.
Crt.sh
Es una herramienta que nos permite obtener subdominios en base al certificado
de transparencia. Su funcionamiento es muy sencillo, ya que bastará con poner el
objetivo en el buscador y a los pocos segundos nos mostrará todos los subdominios
encontrados en base al certificado de transparencia.

El certificado de transparencia es un log que contiene todos los certificados SSL/TLS


que una CA emitió, con el fin de identificar fácilmente certificados erróneos o
maliciosos.

Más información sobre el certificado de transparencia aquí


Creepy
Se trata de una herramienta de geolocalización. Recopila información
relacionada con posibles ubicaciones a través de diferentes fuentes online. Permite
extraer información de cuentas Twitter,Flicklr, Facebook, etc… Posteriormente
representa esta información en un mapa y es posible exportarla a formatos CSV o
KML para su posterior utilización.

Fuente: geocreepy.com
DnsDumpster
Una interesante herramienta que a través de su buscador nos brinda gran
cantidad de información sobre un dominio. Toda la información la recopila
consultando en diferentes motores de búsqueda y sin realizar fuerza bruta contra el
dominio objetivo. Los datos se obtienen a través de consultas en plataformas como
Alexa Top 1 Million, motores de búsqueda (Google, Bing, etc), Common Crawl,
Certificate Transparency, Max Mind, Team Cymru, Shodan y scans.io.

Su uso es muy sencillo, ya que basta con poner el objetivo en el buscador y esperar
unos segundos. Eso sí, después habrá que tomar un tiempo analizando toda la
información que obtenemos.

Spyse
Un motor de búsqueda para pentesters. Podemos buscar a partir de dominios,
Ip, certificados, tecnologías etc… y en pocos segundos nos devuelve información
muy detallada sobre nuestro objetivo en cuestión: Subdominios, certificados,
tecnologías, CVEs, etc… Además, tiene una opción de búsqueda avanzada por si
queremos afinar nuestra búsqueda. Sin duda, una herramienta muy sorprendente
por el amplio abanico de posibilidades que ofrece, y en el pequeño intervalo de
tiempo que es capaz de realizarlo.

En este vídeo, Alan Levy nos muestra una interesante review sobre spyse

Metagoofil
Herramienta por linea de comandos que nos permite extraer metadatos de
archivos públicos con diferentes extensiones pertenecientes a nuestro
objetivo. En los metadatos podremos encontrar gran cantidad de información que
nos servirá para avanzar en la investigación. Como sabemos, en los metadatos se
alberga una serie de información relativa al fichero en cuestión: nombre autor,
fechas creación y edición, coordenadas, versiones de software, etc …

En este artículo publicado en Un Informático En El Lado Del Mal, podemos ver


algunos casos en los que los metadatos fueron protagonistas.
FOCA
Una herramienta bastante reconocida en el mundo de la ciberseguridad. Foca utiliza
Google, Bing y DuckDuckGo para encontrar diferentes archivos ofimáticos
relacionados con un dominio. Posteriormente a estos archivos les hace un
análisis de metadatos y nos terminará devolviendo organizadamente toda la
información obtenida.

Muy recomendable echar un vistazo a «Como analizar documentos con Foca en diez
pasos» para entender bien el funcionamiento de esta popular herramienta.

Ipinfo.io
Una herramienta que nos proporciona información sobre la IP que le pasemos
por el buscador.
WaybackMachine (archive.org)
La “máquina del tiempo” de internet. Un recurso increíble que nos permite ver
páginas web en diferentes momentos del pasado (Obviamente, siempre y
cuando estén archivadas) Este proyecto lleva archivando diferentes versiones de las
páginas web desde 1996 y cuenta con 544 billones de páginas web.
WaybackMachine nos permite ver una web replicada en diferentes fechas, lo que
nos da una posibilidad a consultar información que haya sido borrada u ocultada. A
través de la extensión para navegador de Wayback Machine, podremos tomar
capturas nosotros mismos de la web que deseemos. En España, incluso ya se acepta
como medio probatorio en muchas jurisdicciones.

Imagina lo útil que daría una máquina del tiempo para un viaje al pasado y ver
ciertas cosas en primera persona… Pues salvando las distancias, eso es lo que nos
permite WaybackMachine hacer en Internet. En la imagen podemos ver como era
Derecho de la Red en agosto de 2015.
Osintgram
Herramienta Osint para extraer información a partir de Instagram. La herramienta
nos proporciona un shell interactivo con el que podremos realizar análisis de
cuentas de Instagram y conseguir información que nos pueda ayudar para
nuestras investigaciones.

Un vídeo (en inglés) donde Network Chuck nos explica con detalle Osintgram

Spiderfoot
Spiderfoot es una herramienta de reconocimiento que consulta
automáticamente 100 fuentes de datos públicas y así poder recopilar
dominios, nombres, correos, direcciones, etc...

Simplemente hará falta especificarle un objetivo y Spiderfoot nos proporcionará toda


la información interesante, entre la que podremos encontrar leaks o datos de interés
para continuar con la investigación. Como muchas de las herramientas que hemos
citado, está muy automatizada y nos permitirá recopilar fácilmente gran cantidad
de información.

Fuente: https://github.com/smicallef/spiderfoot
Google Imagenes (Búsqueda inversa)
Esta técnica consiste en la utilización de la búsqueda inversa de Google
Imagenes. Si disponemos de una foto y queremos averiguar información sobre ella
(por ejemplo reconocer a la persona de la foto), entonces tendremos que ir a Google
imágenes y en el icono de la cámara subir la foto en cuestión. De esta manera
Google buscará posibles coincidencias, que además, podremos afinar añadiendo
palabras clave en el buscador.

A continuación podemos ver que nos devuelve al buscar cierta imagen.


Previamente adjunte dicha imagen en el icono de la cámara en la barra del
navegador… y esta es la respuesta que nos devuelve. Nada mal no?
Tinfoleak
Una interesante herramienta para extraer información a través de Twitter. Tinfoleak
toma como referencia un usuario, palabras clave o coordenadas y nos devuelve un
informe muy detallado y ordenado con diferentes datos al respecto.

Se pueden ver más detalles aquí

Fuente: github.com/vaguileradiaz/tinfoleak
Wappalyzer
Se trata de una extensión para navegadores con la cual podremos conocer las
tecnologías sobre las que está implementada la web que visitemos en ese
momento. Su funcionamiento es muy sencillo, ya nosotros simplemente tendremos
que visitar la página en cuestión y desplegando la información sobre el plugin
veremos una información del estilo de la imagen que tenemos a continuación.
OSINT Framework
OSINT Framework es un proyecto en el que se recopilan gran cantidad de
herramientas OSINT. En la web de OSINT Framework podremos encontrar los
enlaces a las diferentes herramientas ordenadas por distintas categorías. Muchas de
ellas son herramientas web y otras enlazan al repositorio Github desde el que
podremos instalar la herramienta en cuestión.

Y aquí concluye este recopilatorio de herramientas OSINT. Como se puede ver, hay
variedad de herramientas para encarar los diferentes vectores desde dónde
podremos obtener información. A su vez, si nos fijamos, también hay muchas
herramientas que nos devolverán resultados muy parecidos, pero como ya mencioné
varias veces a lo largo del artículo, esto es muy interesante ya que nos permitirá
contrastar y conseguir mayor versatilidad a la hora de obtener información.

Otro punto, que hay que tener siempre presente, es que solo con las herramientas
no estaría el trabajo hecho. Estas herramientas solo nos devuelven los datos en
bruto. Pero nuestro objetivo es generar inteligencia. Si queremos obtener
inteligencia tendremos que tratarlos y analizarlos. Y ahí tendremos que poner en
juego nuestra pericia como investigadores, no llega con simplemente pulsar el botón
y lanzar estas herramientas.

También podría gustarte