¿Qué es OSINT y cómo pueden beneficiarse los pentesters?

OSINT es un acrónimo de inteligencia de código abierto. Piense en ello como un proceso de recopilación de datos o información sobre personas, organizaciones o países. El término fuente abierta significa que las fuentes de las que se recopilan los datos están disponibles para el público, lo que significa que cualquiera podría obtener estos datos si quisiera.

Hoy en día, la mayoría de los datos de código abierto están en Internet, lo que significa que se pueden utilizar o explotar fácilmente. Es por eso que empresas y comercios invierten cada vez más recursos en ciberseguridad. Quieren saber qué tipo de datos sobre ellos existen en línea y qué datos pueden recopilar sobre sus competidores.

OSINT puede tener una mala reputación porque lo asociamos con … piratería y filtraciones de datos. Pero en un nivel más simple, usamos OSINT en la vida cotidiana cuando necesitamos encontrar información especial o validar hechos. Por ejemplo, los estudiantes pueden usar OSINT al escribir sus trabajos de curso.

OSINT

Aquí hay cinco ejemplos básicos de lo que pueden hacer usando OSINT:

  • Verifique qué más publica el sitio o la página, especialmente sobre temas políticos; puede utilizar operadores de gráficos de búsqueda avanzados para hacer esto más eficiente.
  • Consulte el documento del curso sobre plagio utilizando herramientas gratuitas
  • Verifique fotos o imágenes con herramientas de búsqueda de imágenes inversas para ver quién fue el primero en publicar estas imágenes.
  • Encuentre recursos creíbles.

A medida que la inteligencia de código abierto se volvió más accesible en Internet, las empresas comenzaron a encontrar diferentes formas de utilizarla. Además, enumeramos los tipos de información que se pueden encontrar en fuentes abiertas y sugerimos varias aplicaciones que pueden aliviar el dolor de tener que encontrarla manualmente.

inteligencia de código abierto

Qué se puede hacer con OSINT

A continuación, se indican algunas cosas que su empresa puede hacer con la tecnología OSINT:

  • Recopilar información sobre empleados como nombres completos, trabajo, correos electrónicos, actividad en diferentes sitios y foros de Internet, redes sociales utilizadas por el usuario (o empresa), etc.
  • Revele mucha información sobre una sola persona con herramientas de recopilación de datos como Pipl;
  • Navegue por versiones antiguas de sitios web utilizando servicios como Wayback Machine;
  • Búsqueda masiva a través de contenido de fotos y videos de sitios populares como Flickr, Pinterest, Google Photos, etc .;
  • Utilice una versión automatizada de OSINT como Spiderfoot o Spyse para recopilar datos a granel;
  • Utilice un navegador OSINT especialmente diseñado, con servicios como (lo adivinó) OSINT Browser;
  • Explore los servicios DNS, dominios, subdominios, direcciones IP, puertos abiertos, etc., para obtener datos enriquecidos sobre las infraestructuras de la empresa y sus vulnerabilidades de red.

Las mejores herramientas OSINT que los pentesters pueden usar

  1. Spyse

Es un motor de búsqueda en línea que recopila datos de inteligencia de código abierto. La mejor parte es que recopilan datos a granel y los clasifican, lo que los hace más fáciles y accesibles. Puede usar Spyse para navegar a través de la información del servidor, tecnologías en el servidor, analizar redes, verificar conexiones entre entidades, navegar a través de subdominios de un dominio y más. Esta es una herramienta excelente para pentesters y expertos en seguridad, ya que ayuda a respaldar la seguridad de la red de su empresa y la investigación de la competencia.

  1. Maltego

Maltego es otra aplicación útil para recopilar una gran cantidad de datos de código abierto y permitirle ver las conexiones entre los datos. Puede utilizar Malted para establecer conexiones fácilmente entre organizaciones, dominios, documentos, estructuras de correo electrónico, etc. Maltego analiza un montón de información de las capas superiores de Internet basándose en el modelo OSI y la proporciona en gráficos inteligentes con los que es fantástico trabajar.

  1. La cosechadora

Cuando se trata de recopilar correos electrónicos y dominios para un objetivo específico, Harvester se lleva el premio. La herramienta es parte del sistema operativo Kali Linux. Los pentesters lo usan durante las primeras etapas de las pruebas de penetración. Con esta herramienta, puede recopilar la siguiente información: direcciones de correo electrónico, nombres de usuario, subdominios, IP y URL utilizando varias fuentes de datos públicas. Se refieren a su recopilación de datos como ‘recolección’, lo cual es bastante bueno, y pronto implementarán la API de Spyse para ampliar su funcionalidad.

  1. Recon-Ng

Otra poderosa herramienta para recopilar información sobre objetivos es Recon-ng, que también forma parte del árbol genealógico de Kali Linux. Al igual que Metaspoilt, Recon-ng adopta un enfoque modular. Puede utilizar diferentes módulos en un solo objetivo para extraer la información necesaria. Simplemente inserte los dominios en el espacio de trabajo y trabaje con los módulos.

  1. Google Dorks

Aunque Google es un motor de búsqueda que la mayoría de nosotros usamos para obtener consejos de cocina o definir una palabra extraña, es el motor de búsqueda más grande y poderoso del mundo. Google es extremadamente capaz de rastrear e indexar miles de millones de páginas todos los días y recopilar todo tipo de inteligencia útil. Una técnica que se utiliza a menudo en el mundo de la tecnología es Google Dorking o Google hacking. Aquí es cuando utiliza los parámetros de búsqueda avanzada de Google para refinar los resultados de búsqueda y obtener información específica.

Estos son algunos ejemplos de Google Dorks:

  1. sitio: ejemplo.com tipo de archivo: xml / pdf / otro

Esta consulta específica mostrará todos los pdf, odcks, etc.en example.com

  1. site: example.com intext: «@ example.com»

Esta consulta específica mostrará todos los correos electrónicos que terminan con «@ example.com» en example.com

3.inurl: / wp-includes /ificates /

Encuentre muchos certificados de sitios web

4.inurl: q = usuario / contraseña

por encontrar Drupal

Deja un comentario