¿Qué es la inteligencia de fuente abierta (OSINT)? Herramientas y ejemplos 2022

Open-Source Intelligence es un método para obtener información sobre cualquier persona u organización. OSINT probablemente existió tanto tiempo como las redes sociales. Completar el rompecabezas de datos personales es muy divertido, sobre todo si te gustan los juegos de este tipo.

¿Qué es OSINT? Herramientas de inteligencia de fuente abierta 2022 | Gridinsoft

¿Qué es OSINT?

November 01, 2022

OSINT, o Open-Source Intelligence, es un método para obtener información sobre cualquier sospechoso. A menudo lo utilizan servicios gubernamentales especiales, pero está disponible para todos los usuarios.

El significado de esta abreviatura descubre toda la tarea de ese fenómeno. La inteligencia realizada en base a los datos de código abierto funciona excepcionalmente bien cuando necesita mantener en secreto el hecho de la vigilancia. Todas las infracciones o intentos de infracciones pueden ser detectadas fácilmente por los administradores del sistema u otro personal calificado. Mientras tanto, obtener la información sobre el co o la persona en Instagram o el sitio web con información de empresas locales es mucho más sigiloso y fácil.

Es esencial descubrir cómo funciona. Es difícil describir cuánta información dejas mientras actúas en Internet. Y no es tu culpa si no estás paranoico con tu privacidad y no piensas dos veces cada mensaje. Mencionaste tu ubicación aquí y allá y dijiste cuándo sueles terminar tu jornada laboral, y eso ya es suficiente para decir mucho sobre ti.

Instagram data
Instagram contiene muchos datos para Operaciones OSINT

La comprensión de hechos fragmentados sobre una persona o una empresa no es una tarea fácil, especialmente cuando en OSINT se confía en bases de datos o información no estructurada en lugar de mensajes en redes sociales. En ese momento, aparecen las herramientas OSINT.

Herramientas OSINT

La tarea principal de los kits de herramientas OSINT es hacer que el análisis de datos sea más accesible estructurándolo. Pero la mayoría de las herramientas OSINT modernas ofrecen la capacidad de ordenar su información de una manera preferida y bases de datos listas para analizar. Sí, puede parecer un intento de ser más inteligente que el usuario, pero es solo la manera de hacer que estas herramientas semilegales estén menos fragmentadas.

La mayoría de las herramientas OSINT están disponibles incluso en la Web superficial, en GitHub, en particular. Sin embargo, algunos de ellos, especialmente los de análisis profundo, se pueden encontrar solo en Darknet. Algunas herramientas especiales diseñadas para acciones que pueden clasificarse fácilmente como espionaje se ponen a la venta en foros o plataformas de venta de Darknet.

Nombre Fuente Descripción Idioma Precio
Amass Git DNS enumeration and network mapping tool suite: scraping, recursive brute forcing, crawling web archives, reverse DNS sweeping Go 🆓​
Asnlookup Git Leverage ASN to look up IP addresses (IPv4 & IPv6) owned by a specific organization for reconnaissance purposes, then run port scanning on it Python 🆓​
AttackSurfaceMapper Git Subdomain enumerator Python 🆓​
AutoRecon Git Multi-threaded network reconnaissance tool which performs automated enumeration of services Python 🆓​
badKarma Git Advanced network reconnaissance tool Python 🆓​
Belati Git OSINT tool, collect data and document actively or passively Python 🆓​
Certstream Git Intelligence feed that gives real-time updates from the Certificate Transparency Log network Elixir 🆓​
Darkshot Git Lightshot scraper with multi-threaded OCR and auto categorizing screenshots Python 🆓​
dataleaks Git Self-hosted data breach search engine PHP 🆓​
datasploit Git OSINT framework, find, aggregate and export data Python 🆓​
DeadTrap Git Track down footprints of a phone number Python 🆓​
DNSDumpster Domain research tool that can discover hosts related to a domain - 🆓​
dnsenum Git DNS reconnaissance tool: AXFR, DNS records enumeration, subdomain bruteforce, range reverse lookup Perl 🆓​
dnsenum2 Git Continuation of dnsenum project Perl 🆓​
DNSRecon Git DNS reconnaissance tool: AXFR, DNS records enumeration, TLD expansion, wildcard resolution, subdomain bruteforce, PTR record lookup, check for cached records Python 🆓​
dnsx Git Multi-purpose DNS toolkit allow to run multiple DNS queries Go 🆓​
EagleEye Git Image recognition on instagram, facebook and twitter Python 🆓​
Espionage Git Domain information gathering: whois, history, dns records, web technologies, records Python 🆓​
eTools.ch Metasearch engine, query 16 search engines in parallel - 🆓​
Facebook_OSINT_Dump Git OSINT tool, facebook profile dumper, windows and chrome only Shell 🆓​
FinalRecon Git Web reconnaissance script Python 🆓​
Findomain Git Fast subdomain enumerator Rust 🆓​
FOCA Git OSINT framework and metadata analyser Csharp 🆓​
GHunt Git Investigate Google accounts with emails and find name, usernames, Youtube Channel, probable location, Maps reviews, etc. Python 🆓​
gitGraber Git Monitor GitHub to search and find sensitive data in real time for different online services such as: Google, Amazon, Paypal, Github, Mailgun, Facebook, Twitter, Heroku, Stripe, etc. Python 🆓​
Gorecon Git Reconnaissance toolkit Go 🆓​
GoSeek Git Username lookup comparable to Maigret/Sherlock, IP Lookup, License Plate & VIN Lookup, Info Cull, and Fake Identity Generator - 🆓​
gOSINT Git OSINT framework; find mails, dumps, retrieve Telegram history and info about hosts Go 🆓​
h8mail Git Email OSINT & Password breach hunting tool; supports chasing down related email Python 🆓​
Harpoon Git CLI tool; collect data and document actively or passively Python 🆓​
holehe Git Check if the mail is used on different sites like Twitter, Instagram and will retrieve information on sites with the forgotten password function Python 🆓​
IVRE Git IVRE (Instrument de veille sur les réseaux extérieurs) or DRUNK (Dynamic Recon of UNKnown networks); network recon framework including tools ofr passive and active recon Python 🆓​
kitphishr Git Hunts for phishing kit source code by traversing URL folders and searching in open directories for zip files; supports list of URLs or PhishTank Go 🆓​
Kostebek Git Tool to find firms domains by searching their trademark information Python 🆓​
LeakDB Git Normalize, deduplicate, index, sort, and search leaked data sets on the multi-terabyte-scale Go 🆓​
LeakIX Git Search engine for devices and services exposed on the Internet - 🆓​
LeakLooker Git Discover, browse and monitor database/source code leaks Python 🆓​
leakScraper Git Set of tools to process and visualize huge text files containing credentials Python 🆓​
LinEnum Git System script for local Linux enumeration and privilege escalation checks Shell 🆓​
LittleBrother Git Information gathering (OSINT) on a person (EU), checks social networks and Pages Jaunes Python 🆓​
Maigret Git Collect a dossier on a person by username from a huge number of sites and extract details from them Python 🆓​
MassDNS Git High-performance DNS stub resolver for bulk lookups and reconnaissance (subdomain enumeration) C 🆓​
Metabigor Git OSINT tool that doesn't require any API key Go 🆓​
Netflip Git Scrape sensitive information from paste sites CSharp 🆓​
NExfil Git Finding profiles by username over 350 websites Python 🆓​
Nmmapper Cybersecurity tools offered as SaaS: Nmap, subdomain finder (Sublist3r, DNScan, Anubis, Amass, Lepus, Findomain, Censys), theHarvester, etc. - 💰​
nqntnqnqmb Git Retrieve information on linkedin profiles, companies on linkedin and search on linkedin companies/persons Python 🆓​
Oblivion Git Data leak checker and monitoring Python 🆓​
ODIN Git Observe, Detect, and Investigate Networks, Automated reconnaissance tool Python 🆓​
Omnibus Git OSINT framework; collection of tools Python 🆓​
OneForAll Git Subdomain enumeration tool Python 🆓​
OnionSearch Git Script that scrapes urls on different .onion search engines Python 🆓​
OSINT Framework Git A web-based collection of tools and resources for OSINT Javascript 🆓​
Osintgram Git Interactive shell to perform analysis on the Instagram account of any users by their nickname Python 🆓​
Osmedeus Git Automated framework for reconnaissance and vulnerability scanning Python 🆓​
Photon Git Fast crawler designed for OSINT Python 🆓​
PITT Git Web browser loaded with links and extensions for doing OSINT - 🆓​
ProjectDiscovery Git Monitor, collect and continuously query the assets data via a simple webUI Go 🆓​
Qualear Git Reconnaissance Apparatus; Information gathering, a conglomerate of tools including custom algorithms, API wrappers Go 🆓​
ReconDog Git Multi-purpose reconnaissance tool, CMS detection, reverse IP lookup, port scan, etc. Python 🆓​
reconFTW Git Perform automated recon on a target domain by running a set of tools to perform scanning and finding out vulnerabilities Shell 🆓​
Recon-ng Git Web-based reconnaissance tool Python 🆓​
Reconnoitre Git Tool made to automate information gathering and service enumeration while storing results Python 🆓​
ReconScan Git Network reconnaissance and vulnerability assessment tools Python 🆓​
Recsech Git Web reconnaissance and vulnerability scanner tool PHP 🆓​
Redscan Git Mix of a security operations orchestration, vulnerability management and reconnaissance platform Python 🆓​
Red Team Arsenal Git Automated reconnaissance scanner and security checks Python 🆓​
reNgine Git Automated recon framework for web applications; customizable scan engines & pipeline of reconnaissance Python 🆓​
SearchDNS Netcraft tool; Search and find information for domains and subdomains - 🆓​
Sherlock Git Hunt down social media accounts by username across social networks Python 🆓​
Shodan Search devices connected to the internet; helps find information about desktops, servers, and IoT devices; including metadata such as the software running - 🆓​
shosubgo Git Grab subdomains using Shodan api Go 🆓​
shuffledns Git Wrapper around masses that allows you to enumerate valid subdomains using active brute force as well as resolve subdomains with wildcard handling and easy input-output support Go 🆓​
SiteBroker Git Tool for information gathering and penetration test automation Python 🆓​
Sn1per Git Automated reconnaissance scanner Shell 💰​
spiderfoot Git OSINT framework, collect and manage data, scan target Python 🆓​
Stalker Git Automated scanning of social networks and other websites, using a single nickname Python 🆓​
SubDomainizer Git Find subdomains and interesting things hidden inside, external Javascript files of page, folder, and Github Python 🆓​
subfinder Git Discovers valid subdomains for websites, designed as a passive framework to be useful for bug bounties and safe for penetration testing Go 🆓​
Sublist3r Git Subdomains enumeration tool Python 🆓​
Sudomy Git Subdomain enumeration tool Python 🆓​
Th3inspector Git Multi-purpose information gathering tool Perl 🆓​
theHarvester Git Multi-purpose information gathering tool: emails, names, subdomains, IPs, URLs Python 🆓​
tinfoleak Git Twitter intelligence analysis tool Python 🆓​
Totem Git Retrieve information about ads of a Facebook page, retrieve the number of people targeted, how much the ad cost, and a lot of other information Python 🆓​
trape Git Analysis and research tool, which allows people to track and execute intelligent social engineering attacks in real time Python 🆓​
TWINT Git Twitter Intelligence Tool; Twitter scraping & OSINT tool that doesn't use Twitter's API, allowing one to scrape a user's followers, following, Tweets and more while evading most API limitations Python 🆓​

OSINT como vector de ataque

Veamos dónde puede obtener la información sobre el sospechoso que le interesa. Una vez más, todos los datos de todas las fuentes OSINT se pueden recopilar y analizar manualmente, sin ningún software adicional . Se necesitan aplicaciones para hacer que este proceso sea más rápido y fácil, se podría decir: disponible para todos.

Correo electrónico

¿Cuánto puede obtener si solo tiene la dirección de correo electrónico de su objetivo? Sorprendentemente, mucho. Con la ayuda de Google, puede descubrir varios hechos, incluidos los impactantes. Pero solo analizando la dirección de correo electrónico exacta puede obtener el nombre del usuario, el año de nacimiento (o incluso la fecha completa) u otras fechas importantes. La pronunciación de este individuo, junto con el idioma y el posible país, también pueden estar ahí.

Email OSINT
Información sobre el remitente que puede obtener desde la dirección de correo electrónico única

Al aplicar Google u otros motores de búsqueda (o incluso herramientas especiales), puede encontrar las conexiones de redes sociales para este correo electrónico en particular. A veces, también encontrará las imágenes relacionadas, los dominios registrados con este correo electrónico y otras cosas. Si hubo una infracción con este correo electrónico en el paquete de datos filtrado, es probable que también vea este paquete.

Redes sociales (Twitter, ejemplos de Instagram)

Twitter e Instagram son lugares donde las personas no son tímidas para descubrir sus detalles. Lo que es más importante para OSINT: estas redes tienen una gran cantidad de datos valiosos expuestos de forma predeterminada. Por lo tanto, todo está disponible: solo tómalo y úsalo. Y hay muchos usuarios nuevos en ambas redes que aún no saben cómo ocultar su información privada.

Los principales puntos de interés en estas redes sociales se concentran en perfiles y publicaciones. La información se encuentra en la superficie, por lo que no necesita ejecutar ninguna herramienta adicional para completar el rompecabezas. La superficie de reconocimiento de Instagram es el nombre de usuario del objetivo, los seguidores y las cuentas seguidas, sus sitios web, la biografía en la parte superior del perfil, etc. En las publicaciones, encontrarás suficiente información para rastrear los lugares favoritos de esta persona o los amigos de tu objeto de interés.

Twitter ofrece otros datos para observar, pero tendrá casi la misma imagen completa. Puede ver la foto de perfil y rastrear las últimas respuestas del usuario, ver la fecha de ingreso y el cumpleaños. Algunos usuarios agregan una ubicación a su perfil; esta acción no es obligatoria, pero puede decir mucho si el objetivo no intenta contrarrestar el reconocimiento. Twitter también permite que todos guarden los medios adjuntos al mensaje. Eso le permite hacer el análisis de la imagen - vea el siguiente párrafo.

OSINT superficie Twitter
OSINT superficie en Twitter

Análisis de imágenes

Los metadatos de las imágenes son una rica fuente de información sobre quién, dónde y cómo se hizo. Incluso si se trata de capturas de pantalla, puede averiguar las características de la pantalla, el modelo de teléfono, el sistema operativo y la aplicación de la cámara. Profundizar puede descubrir la geolocalización y la hora en que se tomó la foto. Sin embargo, los metadatos son bastante difíciles de analizar sin el software especial: parece una fila de números y letras ligeramente estructurados.

Explorando los metadatos de la foto
Explorando los metadatos de la foto

Otra ventaja del análisis de imágenes toca el contenido exacto de la imagen. Edificios, personas, vistas: todas estas cosas te ayudarán a determinar la ubicación y las circunstancias. Para tal análisis, probablemente necesitará usar Google Street View, Google Maps y Google Lens. Todos ellos son gratuitos y bastante efectivos. Sin embargo, las personas que tienen un conocimiento decente sobre ciberseguridad y privacidad probablemente borrarán los metadatos, manualmente o con el uso de herramientas especiales.

Análisis de IP

La vieja buena amenaza verbal de averiguar la ubicación por la dirección IP no es una broma tan tonta como podría parecer. Claro, es probable que aún no obtenga la ubicación precisa, pero hay muchas otras cosas para compensar eso. Este análisis se realiza predominantemente utilizando herramientas especiales: sitios web o aplicaciones web.

OSINT por dirección IP
Esquema de ataque OSINT a través de la dirección IP

El primer paso en el análisis de IP es asegurarse de que se trata de una IP real, no de un servidor VPN o direcciones IP de nodos de salida Tor. Después de borrar ese momento, puede dar un paso adelante para verificar las propiedades de IP. Puede usar ciertos sitios para determinar si esa IP es estática o dinámica, privada o pública, y verificar si Cloudflare la prohíbe. Por cierto, servicios como Cloudflare pueden revelarte si esa IP está asociada con acciones de amenazas o spam.

Escanear esa dirección IP con herramientas de red básicas le mostrará los puertos abiertos en esa dirección, sistema operativo, nombre de host y los servicios que se ejecutan bajo esa IP. Usando algunas palabras clave específicas y funciones de los rastreadores de torrents, puede obtener lo que el usuario descargó , que los motores de búsqueda usaron tanto en Surface como en Dark Web.

YouTube

Los sitios de alojamiento de videos más populares también guardan mal los secretos. Sin embargo, ese es solo el modelo específico de esa red social. Puede rastrear fácilmente los comentarios de la persona que necesita al tener su apodo. En la página exacta de YouTube, puede ver qué juegos juega este usuario, cuáles son sus horas de actividad típicas y posiblemente obtener algunos detalles sobre su vida personal. La ubicación se puede obtener revisando las actividades y en la pestaña Comunidad.

Superficie OSINT en YouTube
Superficie OSINT en YouTube

Otra parte de la información se esconde en la sección Información del canal. Aquí puede ver las suscripciones de ese usuario, los canales que le gustan, el correo electrónico de esa cuenta, la fecha de ingreso y muchas otras cosas interesantes. ¿Qué harás con toda esta información? Esa es tu elección. Pero YouTube ofrece una de las mayores superficies para ataques OSINT.

Por supuesto, esa no es una lista completa de posibles vectores de inteligencia de fuente abierta. Además, no hay garantía de que obtengas algo del objeto de inteligencia. Los usuarios que conocen las reglas clave del anonimato en línea no dejarán huellas significativas. Aquellos que conocen los mismos vectores OSINT también sabrán cómo evitar una encuesta exitosa o incluso engañarla.

¿Quién y por qué usa OSINT?

La inteligencia de código abierto es demandada por una amplia gama de usuarios diferentes. No piense que si contiene la palabra "inteligencia", solo lo exige el FBI y los ciberdelincuentes. Ellos también lo usan, pero tienen acceso a herramientas de vigilancia más serias y sofisticadas. Mientras tanto, OSINT está muy extendido en las empresas y, en ocasiones, lo utilizan los particulares. Las empresas lo utilizan para prepararse para las negociaciones con una empresa con la que nunca han tenido un trato. Saber más sobre tu potencial socio o rival antes de las conversaciones es útil.

Las personas, por otro lado, usan inteligencia de fuente abierta para obtener alguna información. OSINT puede ser extremadamente útil si desea saber más sobre la empresa en la que está tratando de conseguir un trabajo o ver quién es esa hermosa chica que conoció en el parque. Eso puede parecer extraño y excesivo, pero es posible detenerse antes de que vaya demasiado lejos.

A menos que utilice software ilegal para ello, todavía. Sin embargo, los programas ilegales para OSINT que puede ver a la venta en Darknet son más bien spyware que un simple programa para el análisis de datos. Eso no tiene nada de malo en verificar la información disponible sin malas intenciones. Sin embargo, una búsqueda benévola puede volverse malévola cuando va demasiado lejos para obtener la información. Buscar en línea está bien, iniciar una campaña de phishing para obtener la información de los empleados no lo es.

Sin embargo, desde un punto de vista moral, cualquier tipo de inteligencia es mala. Si alguien no quiere decirte algo, es probable que tenga alguna motivación. Y buscar alguna información sobre ese tema en las redes sociales de esta persona puede ser perjudicial para sus relaciones. Claro, no se puede llamar ilegal desde el punto de vista legislativo pero puede convertirlo en un maníaco de mala fama. El reconocimiento basado en datos de fuente abierta es una herramienta potente, así que utilícela sabiamente para mantener limpia su reputación.