{"id":486,"date":"2022-02-28T07:21:07","date_gmt":"2022-02-28T06:21:07","guid":{"rendered":"https:\/\/wp.catedu.es\/zgzsur\/?p=486"},"modified":"2022-02-28T21:37:44","modified_gmt":"2022-02-28T20:37:44","slug":"herramientas-de-informacion","status":"publish","type":"post","link":"https:\/\/wp.catedu.es\/zgzsur\/herramientas-de-informacion\/","title":{"rendered":"HERRAMIENTAS DE INFORMACI\u00d3N"},"content":{"rendered":"\n<div class=\"twitter-share\"><a href=\"https:\/\/twitter.com\/intent\/tweet?via=cpizaragozasur\" class=\"twitter-share-button\" data-size=\"large\">Twittear<\/a><\/div>\n<div class=\"td-post-header td-container\">\n<div class=\"td-post-header-holder td-image-gradient\">\n<div class=\"td-post-featured-image\"><a class=\"td-modal-image\" href=\"https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/herramientas-OSINT.png?fit=1200%2C675&amp;ssl=1\" data-caption=\"\"><img loading=\"lazy\" decoding=\"async\" class=\"entry-thumb td-animation-stack-type0-2\" title=\"herramientas OSINT\" src=\"https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/herramientas-OSINT.png?resize=1068%2C601&amp;ssl=1\" sizes=\"auto, (max-width: 1068px) 100vw, 1068px\" srcset=\"https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/herramientas-OSINT.png?w=1200&amp;ssl=1 1200w, https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/herramientas-OSINT.png?resize=300%2C169&amp;ssl=1 300w, https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/herramientas-OSINT.png?resize=1024%2C576&amp;ssl=1 1024w, https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/herramientas-OSINT.png?resize=150%2C84&amp;ssl=1 150w, https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/herramientas-OSINT.png?resize=768%2C432&amp;ssl=1 768w, https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/herramientas-OSINT.png?resize=696%2C392&amp;ssl=1 696w, https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/herramientas-OSINT.png?resize=1068%2C601&amp;ssl=1 1068w, https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/herramientas-OSINT.png?resize=747%2C420&amp;ssl=1 747w, https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/herramientas-OSINT.png?resize=600%2C338&amp;ssl=1 600w\" alt=\"herramientas OSINT\" width=\"1068\" height=\"601\" \/><\/a><\/div>\n<header class=\"td-post-title\">\n<ul class=\"td-category\">\n<li class=\"entry-category\"><a href=\"https:\/\/derechodelared.com\/category\/colaboracion\/\">Colaboraci\u00f3n<\/a><\/li>\n<\/ul>\n<h1 class=\"entry-title\">Herramientas OSINT: Una recopilaci\u00f3n de tools para obtener datos y convertirlos en ciberinteligencia<\/h1>\n<div class=\"td-module-meta-info\">\n<div class=\"td-post-author-name\">\n<div class=\"td-author-by\"><strong>cc2<\/strong><\/div>\n<p><a href=\"https:\/\/derechodelared.com\/author\/albertofonte\/\">(DERECHO EN LA RED)<\/a><\/p>\n<div class=\"td-author-line\">\u00a0&#8211;<\/div>\n<\/div>\n<\/div>\n<\/header>\n<\/div>\n<\/div>\n<div class=\"td-container\">\n<div class=\"td-pb-row\">\n<div class=\"td-pb-span8 td-main-content\" role=\"main\">\n<div class=\"td-ss-main-content\">\n<div class=\"td-post-content tagdiv-type\">\n<p class=\"has-text-align-justify\">En un art\u00edculo anterior, habl\u00e1bamos sobre que es\u00a0<strong>OSINT<\/strong>\u00a0(Lo puedes leer\u00a0<a class=\"rank-math-link\" href=\"https:\/\/derechodelared.com\/osint\/\">aqu\u00ed<\/a>) y sobre el\u00a0<strong>poder que representa tener informaci\u00f3n y saber como utilizarla<\/strong>. Ya sabemos que la informaci\u00f3n no necesita ser secreta para ser valiosa, tan solo necesitamos saber como buscarla y tratarla para convertirla en inteligencia. En este art\u00edculo hablaremos de una\u00a0<strong>serie de herramientas<\/strong>, las cuales nos podr\u00e1n servir de ayuda a la hora de hacer una investigaci\u00f3n OSINT y\/o en la fase de reconocimiento para el pentesting de alg\u00fan objetivo.<\/p>\n<p class=\"has-text-align-justify\">Cabe mencionar que para este recopilatorio\u00a0<strong>he seleccionado algunas de las herramientas que m\u00e1s interesantes me parecen<\/strong>, con el fin de observar las diferentes posibilidades que estas nos ofrecen y ver algunas de las formas de las que podremos obtener informaci\u00f3n interesante desde diferentes focos y puntos de vista.<\/p>\n<p class=\"has-text-align-justify\"><strong>M\u00e1s all\u00e1 de esta recopilaci\u00f3n, hay infinidad de herramientas,<\/strong>\u00a0y formar\u00e1 parte de nuestra habilidad tener conocimiento de ellas sabiendo cual se puede adaptar mejor a nuestra necesidad, para as\u00ed ser capaces de sacar m\u00e1s provecho. Eso si, es fundamental conocer bien la herramienta en cuesti\u00f3n y estar seguros de que hace correctamente lo que dice hacer, y as\u00ed evitar la desinformaci\u00f3n.<\/p>\n<p class=\"has-text-align-justify\">Adem\u00e1s, hay que tener en cuenta que las herramientas vienen y van, lo que funciona hoy, puede no funcionar ma\u00f1ana, y ma\u00f1ana habr\u00e1 herramientas nuevas. Al final lo interesante es quedarnos con una metodolog\u00eda y manera de proceder. Ya lo dice el proverbio \u00abDale un pescado a un hombre y le dar\u00e1s alimento para un d\u00eda, ens\u00e9\u00f1ale a pescar y lo alimentar\u00e1s para el resto de su vida\u00bb<\/p>\n<p>Sin m\u00e1s dilaci\u00f3n, vamos al l\u00edo:<\/p>\n<h1>Herramientas OSINT:<\/h1>\n<h2><strong>Google Dorks<\/strong><\/h2>\n<p class=\"has-text-align-justify\">Tambi\u00e9n conocido como<strong>\u00a0Google Dorking<\/strong>\u00a0o\u00a0<strong>Google Hacking<\/strong>, consiste en la\u00a0<strong>utilizaci\u00f3n de los operadores de Google para realizar b\u00fasquedas avanzadas<\/strong>.<\/p>\n<p class=\"has-text-align-justify\">Conocer el funcionamiento de los operadores y aplicar el ingenio nos llevar\u00e1 a encontrar informaci\u00f3n muy valiosa. Hay que tener en cuenta que, Google indexa autom\u00e1ticamente el contenido de cualquier sitio web (si no se le indica lo contrario), haciendo posible que de esta manera podamos obtener informaci\u00f3n de cualquier tipo.<\/p>\n<p class=\"has-text-align-justify\">En\u00a0<a class=\"rank-math-link\" href=\"https:\/\/www.exploit-db.com\/google-hacking-database\" target=\"_blank\" rel=\"noopener\">Google Hacking Database<\/a>\u00a0podemos encontrar una amplia recopilaci\u00f3n de diferentes dorks que otros hackers fueron utilizando a la hora de realizar diferentes b\u00fasquedas avanzadas.<\/p>\n<p>En el siguiente enlace tenemos un cheatsheet con aspectos fundamentales de Google Dorking:<\/p>\n<figure class=\"wp-block-embed is-type-rich is-provider-gestor-del-servicio wp-block-embed-gestor-del-servicio\">\n<div class=\"wp-block-embed__wrapper\">\n<p><a href=\"https:\/\/www.sans.org\/security-resources\/GoogleCheatSheet.pdf\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Haz clic para acceder a GoogleCheatSheet.pdf<\/a><\/p>\n<\/div>\n<\/figure>\n<h2><strong>Bing Dorks<\/strong><\/h2>\n<p class=\"has-text-align-justify\">Misma idea que para Google Dorks, habiendo sutiles diferencias en la sintaxis de los operadores, lo que nos brinda diferentes opciones y posibilidades.<\/p>\n<p class=\"has-text-align-justify\">Muchas veces es una herramienta olvidada por el gran parecido que tiene con su hom\u00f3loga de Google, pero hay que tener en cuenta que las \u201cara\u00f1as\u201d que indexan la web son diferentes en los 2 motores de b\u00fasqueda, lo que hace que nos devuelvan diferentes resultados a los obtenidos con un dork similar en Google.<\/p>\n<p class=\"has-text-align-justify\">Con este caso, ya podemos ver y entender, el porque no es mala idea conocer diferentes herramientas con prop\u00f3sitos similares. Los resultados que nos brindar\u00e1n ambas alternativas podr\u00e1n ser complementarios y eso siempre sumar\u00e1 a la hora de obtener m\u00e1s informaci\u00f3n y m\u00e1s contrastada, mejorando por ende, la calidad de nuestras investigaciones.<\/p>\n<h2><strong><a class=\"rank-math-link\" href=\"https:\/\/www.shodan.io\/\" target=\"_blank\" rel=\"noopener\">Shodan<\/a><\/strong><\/h2>\n<p class=\"has-text-align-justify\">Un potente motor de b\u00fasqueda que permite al usuario\u00a0<strong>encontrar diferentes equipos conectados a internet<\/strong>\u00a0a trav\u00e9s de diferentes filtros.<\/p>\n<p class=\"has-text-align-justify\">Habitualmente conocido como\u00a0<strong>\u201cel Google de los hackers\u201d<\/strong>, en Shodan podemos encontrar servidores, routers, webcams, dispositivos IOT, \u2026etc. Adem\u00e1s para profundizar en estos, podemos ver la informaci\u00f3n que contienen sus banners.<\/p>\n<p class=\"has-text-align-justify\">Utilizando los filtros podremos afinar en nuestras b\u00fasquedas, ya que podremos buscar por pa\u00eds, ciudad, n\u00ba puerto que este abierto,fecha, SO, \u2026etc<\/p>\n<p class=\"has-text-align-justify\"><a class=\"rank-math-link\" href=\"https:\/\/derechodelared.com\/alternativas-a-shodan-para-buscar\/\">Shodan\u00a0<\/a>es sin duda un recurso que no suele faltar en la metodolog\u00eda de trabajo de los investigadores.<\/p>\n<p class=\"has-text-align-justify\"><a class=\"rank-math-link\" href=\"https:\/\/www.youtube.com\/watch?v=v2EdwgX72PQ\" target=\"_blank\" rel=\"noopener\">Aqu\u00ed<\/a>\u00a0dejo un v\u00eddeo (en ingl\u00e9s) d\u00f3nde HackerSploit nos ense\u00f1a diferentes aspectos de este espectacular motor de b\u00fasqueda.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-17488 td-animation-stack-type0-2\" src=\"https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/image-52.png?resize=696%2C356&amp;ssl=1\" sizes=\"auto, (max-width: 696px) 100vw, 696px\" srcset=\"https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/image-52.png?resize=1024%2C524&amp;ssl=1 1024w, https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/image-52.png?resize=300%2C154&amp;ssl=1 300w, https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/image-52.png?resize=150%2C77&amp;ssl=1 150w, https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/image-52.png?resize=768%2C393&amp;ssl=1 768w, https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/image-52.png?resize=696%2C356&amp;ssl=1 696w, https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/image-52.png?resize=1068%2C547&amp;ssl=1 1068w, https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/image-52.png?resize=821%2C420&amp;ssl=1 821w, https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/image-52.png?resize=600%2C307&amp;ssl=1 600w, https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/image-52.png?w=1280&amp;ssl=1 1280w\" alt=\"Herramientas OSINT\" width=\"695\" height=\"356\" data-attachment-id=\"17488\" data-permalink=\"https:\/\/derechodelared.com\/herramientas-osint-recopilatorio\/image-52-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/image-52.png?fit=1280%2C655&amp;ssl=1\" data-orig-size=\"1280,655\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"image-52\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/image-52.png?fit=300%2C154&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/derechodelared.com\/wp-content\/uploads\/2021\/04\/image-52.png?fit=696%2C356&amp;ssl=1\" \/><\/figure>\n<\/div>\n<h2><strong><a class=\"rank-math-link\" href=\"https:\/\/www.maltego.com\/\" target=\"_blank\" rel=\"noopener\">Maltego<\/a><\/strong><\/h2>\n<p class=\"has-text-align-justify\">Se trata de una potente herramienta que\u00a0<strong>recopila informaci\u00f3n sobre un objetivo y nos la muestra en forma de grafo<\/strong>, permiti\u00e9ndonos as\u00ed analizar c\u00f3modamente las diferentes relaciones.<\/p>\n<p class=\"has-text-align-justify\">Muy interesante cuando ponemos de objetivo a una empresa,persona o sitio web en fases iniciales del reconocimiento, ya que nos devolver\u00e1 gran cantidad de informaci\u00f3n cruzada, y nos servir\u00e1 para hacer m\u00faltiples enumeraciones en vectores por los que podremos seguir investigando.<\/p>\n<p class=\"has-text-align-justify\"><a class=\"rank-math-link\" href=\"https:\/\/www.youtube.com\/watch?v=zemNLx0-LRw\" target=\"_blank\" rel=\"noopener\">Aqu\u00ed<\/a>\u00a0de nuevo HackerSploit, en su interesante canal de Youtube, nos ense\u00f1a algunas caracter\u00edsticas de Maltego<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" class=\"td-animation-stack-type0-2\" src=\"https:\/\/i0.wp.com\/i.postimg.cc\/d3WR84TC\/maltego.png?resize=426%2C251&amp;ssl=1\" alt=\"\" width=\"427\" height=\"251\" \/><figcaption>Fuente: docs.maltego.com<\/figcaption><\/figure>\n<\/div>\n<h2><strong><a class=\"rank-math-link\" href=\"https:\/\/github.com\/laramies\/theHarvester\" target=\"_blank\" rel=\"noopener\">TheHarvester<\/a><\/strong><\/h2>\n<p class=\"has-text-align-justify\">Una interesante herramienta por linea de comandos que\u00a0<strong>recolecta informaci\u00f3n p\u00fablica en la web<\/strong>(emails, subdominios,nombres, URLs,\u2026). Esta\u00a0<strong>recolecci\u00f3n de informaci\u00f3n la puede hacer de 2 maneras: Pasiva y activa.<\/strong><\/p>\n<p class=\"has-text-align-justify\">Con la\u00a0<strong>recolecci\u00f3n pasiva<\/strong>, no interact\u00faa en ning\u00fan momento con el objetivo y obtiene toda la informaci\u00f3n a trav\u00e9s de los diferentes motores de b\u00fasqueda integrados en la herramienta.<\/p>\n<p class=\"has-text-align-justify\">Por su parte la\u00a0<strong>recolecci\u00f3n activa<\/strong>, interact\u00faa con el objetivo haci\u00e9ndole Brute force al DNS o quitando screenshots de los subdominios encontrados.<\/p>\n<p>En\u00a0<a class=\"rank-math-link\" href=\"https:\/\/www.youtube.com\/watch?v=zemNLx0-LRw\" target=\"_blank\" rel=\"noopener\">este v\u00eddeo<\/a>\u00a0de Julio Ure\u00f1a podemos ver el funcionamiento de la herramienta.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" class=\"td-animation-stack-type0-2\" src=\"https:\/\/i0.wp.com\/i.postimg.cc\/FKYmhqDd\/The-Harvester.jpg?w=696&amp;ssl=1\" alt=\"\" width=\"561\" height=\"487\" \/><figcaption>Fuente: Osintux<\/figcaption><\/figure>\n<\/div>\n<h2><strong><a class=\"rank-math-link\" href=\"https:\/\/github.com\/lanmaster53\/recon-ng\" target=\"_blank\" rel=\"noopener\">Recon-ng<\/a><\/strong><\/h2>\n<p class=\"has-text-align-justify\">Framework con varios m\u00f3dulos (estilo Metasploit) que nos servir\u00e1 para\u00a0<strong>recolectar informaci\u00f3n de manera automatizada sobre un objetivo buscando en diferentes motores<\/strong>.<\/p>\n<p class=\"has-text-align-justify\">Su interfaz es a trav\u00e9s de linea de comandos y est\u00e1 organizada de una manera que la hace muy amigable. A trav\u00e9s de ella podremos interactuar con una BD, hacer peticiones HTTP, gestionar API keys, etc<\/p>\n<p class=\"has-text-align-justify\">Como ya vimos con TheHarvester, esta herramienta permite hacer reconocimiento pasivo y activo<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" class=\"td-animation-stack-type0-2\" src=\"https:\/\/i0.wp.com\/i.postimg.cc\/t4SpQytG\/reconng.jpg?w=696&amp;ssl=1\" alt=\"\" width=\"546\" height=\"493\" \/><figcaption>Fuente:\u00a0<a href=\"https:\/\/null-byte.wonderhowto.com\/how-to\/hack-like-pro-reconnaissance-with-recon-ng-part-1-getting-started-0169854\/\" target=\"_blank\" rel=\"noopener\">https:\/\/null-byte.wonderhowto.com\/how-to\/hack-like-pro-reconnaissance-with-recon-ng-part-1-getting-started-0169854\/<\/a><\/figcaption><\/figure>\n<\/div>\n<h2><strong><a class=\"rank-math-link\" href=\"https:\/\/censys.io\/\" target=\"_blank\" rel=\"noopener\">Censys<\/a><\/strong><\/h2>\n<p class=\"has-text-align-justify\">Se trata de un potente<strong>\u00a0motor de b\u00fasqueda para dispositivos conectados a internet<\/strong>. Tiene gran parecido con Shodan, pero una vez m\u00e1s se trata de una herramienta complementaria para nuestras investigaciones, ya que presentan diferentes sutilezas en el funcionamiento que nos permitir\u00e1n llegar a diferentes resultados, y por supuesto contrastar los resultados similares.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" class=\"td-animation-stack-type0-2\" src=\"https:\/\/i0.wp.com\/i.postimg.cc\/zvC89gpx\/censys.png?resize=614%2C303&amp;ssl=1\" alt=\"\" width=\"614\" height=\"303\" \/><\/figure>\n<\/div>\n<h2><strong><a class=\"rank-math-link\" href=\"https:\/\/crt.sh\/\" target=\"_blank\" rel=\"noopener\">Crt.sh<\/a><\/strong><\/h2>\n<p class=\"has-text-align-justify\">Es una herramienta que nos permite\u00a0<strong>obtener subdominios en base al certificado de transparencia<\/strong>. Su funcionamiento es muy sencillo, ya que bastar\u00e1 con poner el objetivo en el buscador y a los pocos segundos nos mostrar\u00e1 todos los subdominios encontrados en base al certificado de transparencia.<\/p>\n<p class=\"has-text-align-justify\">El certificado de transparencia es un log que contiene todos los certificados SSL\/TLS que una CA emiti\u00f3, con el fin de identificar f\u00e1cilmente certificados err\u00f3neos o maliciosos.<\/p>\n<p>M\u00e1s informaci\u00f3n sobre el certificado de transparencia\u00a0<a class=\"rank-math-link\" href=\"https:\/\/transparencyreport.google.com\/https\/certificates?hl=es_419\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a><\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" class=\"td-animation-stack-type0-2\" src=\"https:\/\/i0.wp.com\/i.postimg.cc\/pT8HFjNP\/crtsh.png?resize=666%2C338&amp;ssl=1\" alt=\"\" width=\"666\" height=\"338\" \/><\/figure>\n<\/div>\n<h2><strong><a class=\"rank-math-link\" href=\"https:\/\/www.geocreepy.com\/\" target=\"_blank\" rel=\"noopener\">Creepy<\/a><\/strong><\/h2>\n<p class=\"has-text-align-justify\">Se trata de una\u00a0<strong>herramienta de geolocalizaci\u00f3n<\/strong>. Recopila informaci\u00f3n relacionada con posibles ubicaciones a trav\u00e9s de diferentes fuentes online. Permite extraer informaci\u00f3n de cuentas Twitter,Flicklr, Facebook, etc\u2026 Posteriormente representa esta informaci\u00f3n en un mapa y es posible exportarla a formatos CSV o KML para su posterior utilizaci\u00f3n.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" class=\"td-animation-stack-type0-2\" src=\"https:\/\/i0.wp.com\/i.postimg.cc\/sxytG09J\/Creepy.png?resize=570%2C322&amp;ssl=1\" alt=\"\" width=\"570\" height=\"322\" \/><figcaption>Fuente:\u00a0<a href=\"https:\/\/www.geocreepy.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">geocreepy.com<\/a><\/figcaption><\/figure>\n<\/div>\n<h2><strong><a class=\"rank-math-link\" href=\"https:\/\/dnsdumpster.com\/\" target=\"_blank\" rel=\"noopener\">DnsDumpster<\/a><\/strong><\/h2>\n<p class=\"has-text-align-justify\">Una interesante herramienta que\u00a0<strong>a trav\u00e9s de su buscador nos brinda gran cantidad de informaci\u00f3n sobre un dominio<\/strong>. Toda la informaci\u00f3n la recopila consultando en diferentes motores de b\u00fasqueda y sin realizar fuerza bruta contra el dominio objetivo. Los datos se obtienen a trav\u00e9s de consultas en plataformas como Alexa Top 1 Million, motores de b\u00fasqueda (Google, Bing, etc), Common Crawl, Certificate Transparency, Max Mind, Team Cymru, Shodan y scans.io.<\/p>\n<p class=\"has-text-align-justify\">Su uso es muy sencillo, ya que basta con poner el objetivo en el buscador y esperar unos segundos. Eso s\u00ed, despu\u00e9s habr\u00e1 que tomar un tiempo analizando toda la informaci\u00f3n que obtenemos.<\/p>\n<h2><strong><a class=\"rank-math-link\" href=\"https:\/\/spyse.com\/\" target=\"_blank\" rel=\"noopener\">Spyse<\/a><\/strong><\/h2>\n<p class=\"has-text-align-justify\">Un\u00a0<strong>motor de b\u00fasqueda para pentesters<\/strong>. Podemos buscar a partir de dominios, Ip, certificados, tecnolog\u00edas etc\u2026 y en pocos segundos nos devuelve informaci\u00f3n muy detallada sobre nuestro objetivo en cuesti\u00f3n: Subdominios, certificados, tecnolog\u00edas, CVEs, etc\u2026 Adem\u00e1s, tiene una opci\u00f3n de b\u00fasqueda avanzada por si queremos afinar nuestra b\u00fasqueda. Sin duda, una herramienta muy sorprendente por el amplio abanico de posibilidades que ofrece, y en el peque\u00f1o intervalo de tiempo que es capaz de realizarlo.<\/p>\n<p>En\u00a0<a class=\"rank-math-link\" href=\"https:\/\/www.youtube.com\/watch?v=utSB72v-qjo\" target=\"_blank\" rel=\"noopener\">este v\u00eddeo<\/a>, Alan Levy nos muestra una interesante review sobre spyse<\/p>\n<h2><strong><a class=\"rank-math-link\" href=\"https:\/\/github.com\/laramies\/metagoofil\" target=\"_blank\" rel=\"noopener\">Metagoofil<\/a><\/strong><\/h2>\n<p class=\"has-text-align-justify\">Herramienta por linea de comandos que nos permite\u00a0<strong>extraer metadatos de archivos p\u00fablicos con diferentes extensiones pertenecientes a nuestro objetivo<\/strong>. En los metadatos podremos encontrar gran cantidad de informaci\u00f3n que nos servir\u00e1 para avanzar en la investigaci\u00f3n. Como sabemos, en los metadatos se alberga una serie de informaci\u00f3n relativa al fichero en cuesti\u00f3n: nombre autor, fechas creaci\u00f3n y edici\u00f3n, coordenadas, versiones de software, etc \u2026<\/p>\n<p class=\"has-text-align-justify\">En este\u00a0<a class=\"rank-math-link\" href=\"https:\/\/www.elladodelmal.com\/2012\/04\/analisis-forense-de-metadatos-15.html\" target=\"_blank\" rel=\"noopener\">art\u00edculo<\/a>\u00a0publicado en Un Inform\u00e1tico En El Lado Del Mal, podemos ver algunos casos en los que los metadatos fueron protagonistas.<\/p>\n<h2><strong><a class=\"rank-math-link\" href=\"https:\/\/github.com\/ElevenPaths\/FOCA\" target=\"_blank\" rel=\"noopener\">FOCA<\/a><\/strong><\/h2>\n<p class=\"has-text-align-justify\">Una herramienta bastante reconocida en el mundo de la ciberseguridad. Foca utiliza Google, Bing y DuckDuckGo para\u00a0<strong>encontrar diferentes archivos ofim\u00e1ticos relacionados con un dominio<\/strong>. Posteriormente a estos archivos les hace un\u00a0<strong>an\u00e1lisis de metadatos<\/strong>\u00a0y nos terminar\u00e1 devolviendo organizadamente toda la informaci\u00f3n obtenida.<\/p>\n<p class=\"has-text-align-justify\">Muy recomendable echar un vistazo a \u00ab<a class=\"rank-math-link\" href=\"https:\/\/empresas.blogthinkbig.com\/como-analizar-documentos-con-foca\/\" target=\"_blank\" rel=\"noopener\">Como analizar documentos con Foca en diez pasos<\/a>\u00bb para entender bien el funcionamiento de esta popular herramienta.<\/p>\n<h2><strong><a class=\"rank-math-link\" href=\"https:\/\/ipinfo.io\/\" target=\"_blank\" rel=\"noopener\">Ipinfo.io<\/a><\/strong><\/h2>\n<p>Una herramienta que nos proporciona\u00a0<strong>informaci\u00f3n sobre la IP<\/strong>\u00a0que le pasemos por el buscador.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" class=\"td-animation-stack-type0-2\" src=\"https:\/\/i0.wp.com\/i.postimg.cc\/YCqMsjFx\/ipinfo.png?resize=365%2C264&amp;ssl=1\" alt=\"\" width=\"366\" height=\"264\" \/><\/figure>\n<\/div>\n<h2><strong><a class=\"rank-math-link\" href=\"https:\/\/archive.org\/\" target=\"_blank\" rel=\"noopener\">WaybackMachine (archive.org)<\/a><\/strong><\/h2>\n<p class=\"has-text-align-justify\">La \u201cm\u00e1quina del tiempo\u201d de internet. Un recurso incre\u00edble que nos\u00a0<strong>permite ver p\u00e1ginas web en diferentes momentos del pasado\u00a0<\/strong>(Obviamente, siempre y cuando est\u00e9n archivadas) Este proyecto lleva archivando diferentes versiones de las p\u00e1ginas web desde 1996 y cuenta con 544 billones de p\u00e1ginas web. WaybackMachine nos permite ver una web replicada en diferentes fechas, lo que nos da una posibilidad a consultar informaci\u00f3n que haya sido borrada u ocultada. A trav\u00e9s de la extensi\u00f3n para navegador de Wayback Machine, podremos tomar capturas nosotros mismos de la web que deseemos. En Espa\u00f1a, incluso ya se acepta como medio probatorio en muchas jurisdicciones.<\/p>\n<p class=\"has-text-align-justify\">Imagina lo \u00fatil que dar\u00eda una m\u00e1quina del tiempo para un viaje al pasado y ver ciertas cosas en primera persona\u2026 Pues salvando las distancias, eso es lo que nos permite WaybackMachine hacer en Internet. En la imagen podemos ver como era\u00a0<a class=\"rank-math-link\" href=\"http:\/\/derechodelared.com\/\">Derecho de la Red<\/a>\u00a0en agosto de 2015.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" class=\"td-animation-stack-type0-2\" src=\"https:\/\/i0.wp.com\/i.postimg.cc\/ZKjhpZQv\/wayback-Machine.png?resize=696%2C326&amp;ssl=1\" alt=\"\" width=\"695\" height=\"326\" \/><\/figure>\n<\/div>\n<h2><strong><a class=\"rank-math-link\" href=\"https:\/\/github.com\/Datalux\/Osintgram\" target=\"_blank\" rel=\"noopener\">Osintgram<\/a><\/strong><\/h2>\n<p class=\"has-text-align-justify\">Herramienta Osint para extraer informaci\u00f3n a partir de Instagram. La herramienta nos proporciona un shell interactivo con el que podremos\u00a0<strong>realizar an\u00e1lisis de cuentas de Instagram y conseguir informaci\u00f3n<\/strong>\u00a0que nos pueda ayudar para nuestras investigaciones.<\/p>\n<p>Un v\u00eddeo (en ingl\u00e9s) donde Network Chuck nos explica con detalle\u00a0<a class=\"rank-math-link\" href=\"https:\/\/www.youtube.com\/watch?v=NWyqSbnsvGU\" target=\"_blank\" rel=\"noopener\">Osintgram<\/a><\/p>\n<h2><strong><a class=\"rank-math-link\" href=\"https:\/\/www.spiderfoot.net\/\" target=\"_blank\" rel=\"noopener\">Spiderfoot<\/a><\/strong><\/h2>\n<p class=\"has-text-align-justify\">Spiderfoot es una\u00a0<strong>herramienta de reconocimiento que consulta autom\u00e1ticamente 100 fuentes de datos p\u00fablicas y as\u00ed poder recopilar dominios, nombres, correos, direcciones, etc..<\/strong>.<\/p>\n<p class=\"has-text-align-justify\">Simplemente har\u00e1 falta especificarle un objetivo y Spiderfoot nos proporcionar\u00e1 toda la informaci\u00f3n interesante, entre la que podremos encontrar leaks o datos de inter\u00e9s para continuar con la investigaci\u00f3n. Como muchas de las herramientas que hemos citado, est\u00e1 muy automatizada y nos permitir\u00e1 recopilar f\u00e1cilmente gran cantidad de informaci\u00f3n.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" class=\"td-animation-stack-type0-2\" src=\"https:\/\/i0.wp.com\/i.postimg.cc\/PqJfPNrq\/spider-Foot.png?resize=647%2C395&amp;ssl=1\" alt=\"\" width=\"647\" height=\"395\" \/><figcaption>Fuente:\u00a0<a href=\"https:\/\/github.com\/smicallef\/spiderfoot\" rel=\"nofollow\">https:\/\/github.com\/smicallef\/spiderfoot<\/a><\/figcaption><\/figure>\n<\/div>\n<h2><strong>Google Imagenes (B\u00fasqueda inversa)<\/strong><\/h2>\n<p class=\"has-text-align-justify\">Esta t\u00e9cnica consiste en la utilizaci\u00f3n de la<strong>\u00a0b\u00fasqueda inversa de Google Imagenes<\/strong>. Si disponemos de una foto y queremos averiguar informaci\u00f3n sobre ella (por ejemplo reconocer a la persona de la foto), entonces tendremos que ir a Google im\u00e1genes y en el icono de la c\u00e1mara subir la foto en cuesti\u00f3n. De esta manera Google buscar\u00e1 posibles coincidencias, que adem\u00e1s, podremos afinar a\u00f1adiendo palabras clave en el buscador.<\/p>\n<p>A continuaci\u00f3n podemos ver que nos devuelve al buscar cierta imagen. Previamente adjunte dicha imagen en el icono de la c\u00e1mara en la barra del navegador\u2026 y esta es la respuesta que nos devuelve. Nada mal no?<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" class=\"td-animation-stack-type0-2\" src=\"https:\/\/i0.wp.com\/i.postimg.cc\/0QQLczHJ\/google-Images.png?resize=513%2C130&amp;ssl=1\" alt=\"\" width=\"513\" height=\"130\" \/><\/figure>\n<\/div>\n<h2><a class=\"rank-math-link\" href=\"https:\/\/github.com\/vaguileradiaz\/tinfoleak\" target=\"_blank\" rel=\"noopener\"><strong>Tinfoleak<\/strong><\/a><\/h2>\n<p class=\"has-text-align-justify\">Una interesante herramienta para extraer informaci\u00f3n a trav\u00e9s de Twitter. Tinfoleak toma como referencia un usuario, palabras clave o coordenadas y nos devuelve un informe muy detallado y ordenado con diferentes datos al respecto.<\/p>\n<p>Se pueden ver m\u00e1s detalles\u00a0<a class=\"rank-math-link\" href=\"https:\/\/www.isecauditors.com\/herramientas-tinfoleak\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a><\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" class=\"td-animation-stack-type0-2\" src=\"https:\/\/i0.wp.com\/i.postimg.cc\/m2MFpxV2\/tinfoleak.png?resize=513%2C274&amp;ssl=1\" alt=\"\" width=\"513\" height=\"274\" \/><figcaption>Fuente: github.com\/vaguileradiaz\/tinfoleak<\/figcaption><\/figure>\n<\/div>\n<h2><strong><a class=\"rank-math-link\" href=\"https:\/\/www.wappalyzer.com\/\" target=\"_blank\" rel=\"noopener\">Wappalyzer<\/a><\/strong><\/h2>\n<p class=\"has-text-align-justify\">Se trata de una extensi\u00f3n para navegadores con la cual podremos<strong>\u00a0conocer las tecnolog\u00edas<\/strong>\u00a0sobre las que est\u00e1 implementada la web que visitemos en ese momento. Su funcionamiento es muy sencillo, ya nosotros simplemente tendremos que visitar la p\u00e1gina en cuesti\u00f3n y desplegando la informaci\u00f3n sobre el plugin veremos una informaci\u00f3n del estilo de la imagen que tenemos a continuaci\u00f3n.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" class=\"td-animation-stack-type0-2\" src=\"https:\/\/i0.wp.com\/i.postimg.cc\/7Lj4hVWB\/Wappalyzer.png?w=696&amp;ssl=1\" alt=\"\" width=\"405\" height=\"371\" \/><\/figure>\n<\/div>\n<h2><strong><a class=\"rank-math-link\" href=\"https:\/\/osintframework.com\/\" target=\"_blank\" rel=\"noopener\">OSINT Framework<\/a><\/strong><\/h2>\n<p class=\"has-text-align-justify\">OSINT Framework es un\u00a0<strong>proyecto en el que se recopilan gran cantidad de herramientas OSINT<\/strong>. En la web de OSINT Framework podremos encontrar los enlaces a las diferentes herramientas ordenadas por distintas categor\u00edas. Muchas de ellas son herramientas web y otras enlazan al repositorio Github desde el que podremos instalar la herramienta en cuesti\u00f3n.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" class=\"td-animation-stack-type0-2\" src=\"https:\/\/i0.wp.com\/i.postimg.cc\/jSF03cts\/osint-Framework.png?resize=696%2C350&amp;ssl=1\" alt=\"\" width=\"695\" height=\"350\" \/><\/figure>\n<\/div>\n<p class=\"has-text-align-justify\">Y aqu\u00ed concluye este recopilatorio de herramientas OSINT. Como se puede ver, hay variedad de herramientas para encarar los diferentes vectores desde d\u00f3nde podremos obtener informaci\u00f3n. A su vez, si nos fijamos, tambi\u00e9n hay muchas herramientas que nos devolver\u00e1n resultados muy parecidos, pero como ya mencion\u00e9 varias veces a lo largo del art\u00edculo, esto es muy interesante ya que nos permitir\u00e1 contrastar y conseguir mayor versatilidad a la hora de obtener informaci\u00f3n.<\/p>\n<p class=\"has-text-align-justify\">Otro punto, que hay que tener siempre presente, es que solo con las herramientas no estar\u00eda el trabajo hecho. Estas herramientas solo nos devuelven los datos en bruto. Pero nuestro objetivo es generar inteligencia. Si queremos obtener inteligencia tendremos que tratarlos y analizarlos. Y ah\u00ed tendremos que poner en juego nuestra pericia como investigadores, no llega con simplemente pulsar el bot\u00f3n y lanzar estas herramientas.<\/p>\n<h2>Extra.<\/h2>\n<p class=\"has-text-align-justify\">Por \u00faltimo, me gustar\u00eda terminar recomendando un par de videos en los que se hablan de herramientas OSINT, en ellos se podr\u00e1 ver con m\u00e1s detalle alguna de las herramientas ya mencionadas u otras nuevas que tambi\u00e9n aportar\u00e1n mucho valor a las investigaciones:<\/p>\n<p class=\"has-text-align-justify\">Un interesante v\u00eddeo (en ingl\u00e9s) en el que el carism\u00e1tico hacker St\u00f6k nos muestra diferentes herramientas de OSINT con una perspectiva hacia el BugBounty\u00a0<a class=\"rank-math-link\" href=\"https:\/\/www.youtube.com\/watch?v=z6ghArAWwW\" target=\"_blank\" rel=\"noopener\">10+ Free OSINT tools (secure yourself today!)<\/a><\/p>\n<p class=\"has-text-align-justify\">Un interesante taller impartido por Eduardo S\u00e1nchez para C1b3rwall, en d\u00f3nde muestra el funcionamiento de muchas herramientas OSINT\u00a0<a class=\"rank-math-link\" href=\"https:\/\/www.youtube.com\/watch?v=4sUQY7fML-A\" target=\"_blank\" rel=\"noopener\">modulo_1 tema_1.- Uso de Recursos en Internet con OSINT<\/a><\/p>\n<p>Y luego vendr\u00e1n a evaluarnos con chorradas, jajjajja<\/p>\n<div class=\"wp-block-wptelegram-widget-join-channel aligncenter\"><a class=\"components-button join-link is-large has-text has-icon\" href=\"https:\/\/t.me\/derechodelared\" target=\"_self\" rel=\"noopener noreferrer\">\u00danete a @DerechodelaRed en Telegram\u00a0 LINK DIRECTO \/\u00a0 RECOMENDADO<\/a><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\n<div class=\"twitter-share\"><a href=\"https:\/\/twitter.com\/intent\/tweet?via=cpizaragozasur\" class=\"twitter-share-button\" data-size=\"large\">Twittear<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Colaboraci\u00f3n Herramientas OSINT: Una recopilaci\u00f3n de tools para obtener datos y convertirlos en ciberinteligencia cc2 (DERECHO EN LA RED) \u00a0&#8211; En un art\u00edculo anterior, habl\u00e1bamos sobre que es\u00a0OSINT\u00a0(Lo puedes leer\u00a0aqu\u00ed)&#8230;<\/p>\n","protected":false},"author":355,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_s2mail":"yes","footnotes":""},"categories":[17],"tags":[],"class_list":["post-486","post","type-post","status-publish","format-standard","hentry","category-web"],"_links":{"self":[{"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/posts\/486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/comments?post=486"}],"version-history":[{"count":3,"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/posts\/486\/revisions"}],"predecessor-version":[{"id":490,"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/posts\/486\/revisions\/490"}],"wp:attachment":[{"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/media?parent=486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/categories?post=486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/tags?post=486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}