Seus dados estão mais expostos do que você pensa
OSINT: Como encontrar informações sobre qualquer pessoa
Seus dados estão mais expostos do que você pensa
Open Source Intelligence (OSINT) — é a coleta de informações de fontes publicamente disponíveis e sua análise para produzir uma inteligência acionável. O escopo do OSINT não se limita apenas à segurança cibernética, mas também à inteligência corporativa, comercial e militar ou outros campos em que a informação é importante.
Seja você um recrutador, gerente de marketing, engenheiro de segurança cibernética ou apenas um curioso lendo o artigo, você encontrará algo útil para si mesmo. Talvez você queira saber quais dados seus estão disponíveis para outras pessoas encontrarem ou apenas deseja ver se a pessoa ou a organização que o contatou online é legítima. Neste artigo, explicarei como descobrir a pegada digital de uma pessoa , realizar investigações digitais e coletar informações para inteligência competitiva ou testes de penetração .
Muitas ferramentas OSINT estão disponíveis hoje em dia, então não vou cobrir todas, apenas as mais populares e úteis nos casos de uso descritos. Neste guia, mostro uma abordagem geral e diferentes ferramentas e métodos que você pode usar dependendo dos requisitos e dos dados iniciais que você possui. Se você não consegue definir o ponto de partida para sua investigação, leia o artigo abaixo.
etapas OSINT
- Comece com o que você sabe (e-mail, nome de usuário, etc.)
- Definir requisitos (o que você deseja obter)
- Reúna os dados
- Analisar dados coletados
- Gire conforme necessário usando novos dados coletados
- Validar suposições
- Gerar relatório
Nome real
Recursos governamentais
Existem dezenas de sites onde você pode encontrar informações sobre pessoas ou organizações e, dependendo do país, a abertura da informação pode ser diferente. Não vou escrever sobre isso em detalhes, pois os recursos governamentais que eu forneceria podem não ser relevantes para você, como residente de um país diferente. Apenas lembre-se de que esses recursos existem e procure-os no Google, pois não são tão difíceis de encontrar, especialmente usando as consultas de pesquisa avançada que descrevo abaixo.
Google idiotas
Em 2002, Johnny Long começou a coletar consultas de pesquisa do Google que revelavam sistemas vulneráveis ou divulgações de informações confidenciais. Ele os rotulou de Google Dorks. Como o artigo é sobre informações obtidas legalmente, não vou mostrar como obter um acesso não autorizado, no entanto, você pode explorar o Google Hacking Database com milhares de consultas diferentes. As consultas abaixo podem retornar informações difíceis de localizar por meio de uma simples pesquisa.
- “john doe” site:instagram.com — as aspas forçam a Pesquisa do Google a fazer uma correspondência absolutamente exata enquanto a pesquisa é realizada no Instagram.
- “john doe” -“site:instagram.com/johndoe” site:instagram.com — ocultar postagens da própria conta do alvo, mas mostrar comentários postados nas postagens do Instagram de outras pessoas.
- “john” “doe” -site:instagram.com — mostra resultados que correspondem exatamente ao nome e sobrenome fornecidos, mas em combinações diferentes. Além disso, exclua o Instagram dos resultados.
- Tipo de arquivo “ CV” OU “Curriculum Vitae”:PDF “john” “doe” — procure os currículos do alvo que contenham “CV” ou “Curriculum Vitae” no nome e tenham uma extensão PDF.
Coloque palavras simples entre aspas se você tiver 100% de certeza sobre a ortografia, pois, por padrão, o Google tentará moldar sua palavra-chave para o que as massas desejam. A propósito, o que é interessante sobre o Instagram é que com o Google Dork certo você pode ver comentários e curtidas de contas privadas.
Realize uma pesquisa usando consultas de pesquisa avançada no Bing, Yandex e DuckDuckGo, pois outros mecanismos de pesquisa podem fornecer resultados que o Google não conseguiu.
pesquisa de pessoas
Existem sites especializados em pesquisa de pessoas, que pode ser feita fornecendo um nome real, nome de usuário, e-mail ou número de telefone.
- https://www.spokeo.com
- https://thatsthem.com
- https://www.beenverified.com
- https://www.fastpeoplesearch.com
- https://www.truepeoplesearch.com
- https://www.familytreenow.com
- https://people.yandex.ru
Os sites de pesquisa de pessoas permitem a desativação, mas depois que as pessoas se removem das listas, novos serviços de pesquisa aparecem com seus registros. A razão para isso é que o mesmo conjunto de dados é comprado e usado por diferentes serviços. Algumas empresas possuem esses conjuntos de dados e mesmo que em um de seus sites uma pessoa remova a listagem, no novo domínio os dados antigos são repovoados novamente para que o perfil removido anteriormente reapareça na pesquisa. Conseqüentemente, se as pessoas fizeram uma boa limpeza em suas coisas, você só precisa esperar que um novo banco de dados apareça. Um dos métodos para encontrar pessoas que optaram por não participar é acessar o serviço de pesquisa de pessoas, encontrar um parágrafo exclusivo, fazer uma pesquisa citada no Google e encontrar todos os domínios de propriedade da empresa. Há chances de que as informações que seu alvo removeu do site A estejam agora no site B.
Nome de usuário
Em primeiro lugar, temos que encontrar um nome de usuário. Normalmente, é uma combinação de nome mais sobrenome ou derivado do e-mail, nome de domínio do site que a pessoa usa ou possui. Comece com os dados que você possui e faça uma pesquisa reversa para o que você precisa. Obviamente, a maneira mais simples é pesquisar no Google todos os dados relevantes que você conhece no momento e tentar encontrar as páginas com o nome de usuário. Além disso, você pode usar sites especiais que fazem uma pesquisa reversa de nome de usuário , como socialcatfish.com , usersearch.org ou peekyou.com .
Google idiotas
O mesmo Google Dorks que mostrei para a pesquisa de nome real será útil ao pesquisar um nome de usuário. Além disso, a pesquisa de URL pode fornecer bons resultados, pois geralmente os URLs contêm nomes de usuário.
- inurl:johndoe site:instagram.com — pesquise URLs no Instagram que contenham “johndoe”.
- allinurl:john doe ny site:instagram.com — encontre páginas com as palavras “john”, “doe” e “ny” no URL do Instagram. Semelhante ao inurl , mas suporta várias palavras.
Dependendo da complexidade da sua pesquisa e do sucesso com os métodos anteriores, você pode querer gerar uma lista de palavras. É útil quando você precisa experimentar várias opções, pois não tem uma imagem clara de qual nome de usuário deve ser, mas tem muitos palpites. Eu usei este script Python para gerar a lista de palavras abaixo:
pesquisa de nome de usuário
Existem muitos sites com uma pesquisa de nome de usuário, acho que estes são um dos melhores: instantusername.com e namechk.com . Normalmente, um serviço encontra contas que o outro não, por isso é melhor usar os dois sites. Além dos serviços online, você pode usar o WhatsMyName — um projeto do Github, incluído em ferramentas mais avançadas: Spiderfoot e Recon-ng. No entanto, você pode usá-lo como um verificador autônomo executando o script Python.
Ao pesquisar, você pode obter falsos positivos, pois outra pessoa pode usar o mesmo nome de usuário, esteja preparado para isso.
Nota: Executar o WhatsMyName, bem como qualquer ferramenta instalada localmente, pode ser um problema quando você tem determinados sites bloqueados pelo ISP. Nesse caso, passar por proxy ou VPN resolverá o problema. Além disso, para evitar a exposição, você deve usar anonimizadores de qualquer maneira.
Endereço de email
Google idiotas
- Site “@example.com”:example.com — pesquisa todos os e-mails em um determinado domínio.
- Site de “e-mail” de RH:example.com tipo de arquivo:csv | tipo de arquivo:xls | filetype:xlsx — encontre listas de contatos de RH em um determinado domínio.
- site:example.com intext:@gmail.com filetype:xls — extrai IDs de e-mail do Google em um determinado domínio.
Ferramentas de e-mail
- Hunter — executa uma varredura rápida do nome de domínio para endereços de e-mail e revela seu padrão comum.
- Permutador de e-mail — gera permutações de até três domínios nos quais é provável que o alvo tenha um endereço de e-mail. Oferece suporte à entrada de várias variáveis para gerar resultados personalizados.
- Proofy — permite validação de e-mail em massa, o que é útil quando você gerou uma lista de e-mails usando uma ferramenta de permutação e deseja verificar todos eles de uma vez.
- Verifalia — valida endereços de e-mail únicos gratuitamente sem registro. Para usar a validação em massa, você precisa se inscrever.
Plug-ins do navegador
- Profeta — revela mais informações sobre as pessoas. Ele usa um mecanismo avançado para prever a combinação de e-mail mais provável para uma determinada pessoa com base no nome, empresa e outros dados sociais. Em seguida, o Profeta verifica o e-mail gerado para garantir que esteja correto e entregável.
- Extensão do navegador OSINT — contém muitos links úteis, incluindo links para pesquisa e verificação de e-mail. Compatível com Firefox e Chrome.
- LinkedIn Sales Navigator — plug-in para o Chrome que mostra a conta do Twitter associada e os dados avançados do perfil do LinkedIn diretamente no Gmail.
Bancos de dados comprometidos
As violações de dados se tornaram um grande problema e, recentemente, estamos vendo mais e mais despejos de dados. O pesquisador de segurança Troy Hunt coletou dados divulgados, removeu senhas, atribuiu e-mails à violação em que estavam envolvidos e os carregou em haveibeenpwned.com . Embora o fato da violação em si possa não ser tão importante, o importante é que, com o e-mail, você pode obter uma lista de serviços que a pessoa usa ou pelo menos usou.
Outra opção seria usar dehashed.com . Com uma conta gratuita, funciona de maneira semelhante ao site da Troy Hunt, mas com uma assinatura ativa, mostra as senhas em texto não criptografado ou hashes de senha. Do ponto de vista do OSINT, precisamos disso para pesquisar se ele foi usado em algum outro site — mais uma forma de descobrir quais serviços a pessoa usa ou pelo menos usou. Fazer a busca por senha ou seu hash mostra não só em qual site ela foi utilizada, mas também o endereço de e-mail vinculado a ela. Assim, podemos obter os e-mails do alvo que não obteríamos de outra forma. É importante observar que, se a senha não for exclusiva, podemos obter falsos positivos, pois outras pessoas também podem usá-la.
Número de telefone
Às vezes, as pessoas vinculam um número de telefone e um e-mail ao perfil do Facebook, portanto, digitá-lo na pesquisa do Facebook pode mostrar o perfil. Outra opção é procurar bancos de dados de números de telefone fornecidos pelo usuário, como whocalledme.com . O banco de dados não se limita apenas à América, os números da Europa também podem ser verificados. Além disso, para quem quer algo assim, mas no dispositivo móvel existem vários aplicativos: privacystar.com , getcontact.com e everycaller.com . Existem muitos serviços de pesquisa reversa de telefone e eles geralmente são específicos do país, então encontre aquele que se adapta às suas necessidades.
TelefoneInfoga
PhoneInfoga é uma das ferramentas mais avançadas para escanear números de telefone usando apenas recursos gratuitos. O objetivo é primeiro reunir informações básicas, como país, área, operadora e tipo de linha em qualquer número de telefone internacional com precisão muito boa. Em seguida, tente determinar o provedor de VoIP ou procure por pegadas nos mecanismos de pesquisa para tentar identificar o proprietário.
Características:
- Verifique se o número de telefone existe e é possível
- Reúna informações padrão, como país, tipo de linha e operadora
- Verifique vários números ao mesmo tempo
- Reconhecimento OSINT usando APIs externas, Google Hacking, listas telefônicas e mecanismos de pesquisa
- Use formatação personalizada para reconhecimento OSINT mais eficaz
Emulador Android
Muitos aplicativos Android funcionarão em um emulador sem problemas, mas alguns podem não funcionar como esperado. Por exemplo, o Viber tem problemas com números de telefone VoIP. No entanto, há muitas vantagens em executar aplicativos no emulador: suas contas reais ou número de telefone estarão seguros, pois você não precisa instalar aplicativos questionáveis em seu telefone e pode falsificar facilmente as coordenadas de GPS.
Salve o número no seu telefone e veja a lista de contatos do Viber ou do WhatsApp. Esses serviços permitem adicionar uma foto, biografia e nome do proprietário e essas informações podem ser extraídas apenas conhecendo o número de telefone.
- Bluestacks - feito principalmente para jogadores, mas também executa outros aplicativos. Disponível para Windows, Mac e Linux e não requer uma máquina virtual para configurá-lo, por isso é mais fácil de instalar do que o Genymotion.
- Genymotion — amplamente utilizado por desenvolvedores, mas também possui uma versão gratuita para uso pessoal. Funciona em Windows, Mac e Linux e tem uma variedade de dispositivos virtuais para escolher. Use o guia da IntelTechniques para configurar o emulador.
- AMIDuOS — disponível apenas para Windows e aproveita os drivers de dispositivo do sistema para permitir um desempenho quase nativo no Android. É rápido e tem uma instalação simples. No entanto, embora os emuladores mencionados acima possam ser instalados gratuitamente, o AMIDuOS custa US$ 10.
Nome do domínio
Se a pessoa ou organização possui um site, você deve saber como obter informações sobre ele. A investigação pode revelar o sistema operacional que está sendo usado, versão do software, informações de contato pessoal e muito mais. Devo mencionar que é aconselhável investigar sem nunca 'tocar' o ambiente do alvo, tal técnica é chamada de reconhecimento passivo — pegada que envolve o uso de ferramentas e recursos que podem auxiliar na obtenção de mais informações sobre seu alvo sem interagir diretamente com ele . Abaixo, descrevo os métodos de obtenção de informações enquanto permanecem ocultos.
Google idiotas
O Google Dorks é um método passivo de coleta de informações que já foi mencionado acima. Aqui vou mostrar quais consultas podem ser úteis durante a investigação do domínio.
- site:example.com — limita a pesquisa a um determinado site ou domínio.
- filetype:DOC — retorna arquivos DOC ou outros tipos especificados, como PDF, XLS e INI. Vários tipos de arquivo podem ser pesquisados simultaneamente, separando as extensões com “|”.
- intext:word1 — procure páginas e sites que contenham a palavra específica que você está procurando.
- allintext: word1 word2 word3 — pesquisa todas as palavras dadas em uma página ou site.
- related:example.com — listará páginas da web que são “semelhantes” a uma página da web especificada.
- site:*.example.com — mostra todos os subdomínios. O asterisco atua como um substituto para uma palavra ou palavras inteiras em consultas de pesquisa.
Quem é
Whois fornece informações sobre os usuários registrados ou responsáveis por um recurso da Internet, como um nome de domínio, um bloco de endereço IP ou um sistema autônomo. Existem muitos recursos Whois, estes são os bons: whois.icann.org e whois.com .
Whois reverso
Whois reverso fornece uma lista de domínios que têm o mesmo nome de organização ou endereço de e-mail em seu registro Whois. Por exemplo, se você estiver investigando uma empresa com o nome “John Doe Inc.” você pode ver todos os outros domínios registrados sob o nome “John Doe Inc.” Um dos meus sites favoritos é o viewdns.info , pois possui um extenso kit de ferramentas, incluindo pesquisas reversas de whois .
Mesmo IP
Freqüentemente, descobrir qual site está sendo executado no mesmo servidor que o site de seu alvo revela informações valiosas. Por exemplo, você pode encontrar subdomínios ou sites de desenvolvimento. Frequentemente, o provedor de serviços que hospeda este site também é responsável por outros serviços — use atsameip.intercode.ca e sameip.org para verificá-lo.
DNS passivo
Usando apenas registros DNS, você pode ver qual IP resolveu o nome ou qual nome resolveu o IP. Às vezes, isso não é suficiente e é aí que os registros de DNS passivos são úteis. Eles permitem verificar todos os nomes que resolveram para o IP pesquisado, assim você pode construir um histórico útil de resoluções. Meu produto favorito é o RiskIQ Community Edition porque fornece mais informações do que apenas DNS passivo. VirusTotal ou SecurityTrails também podem ser usados para esses propósitos.
Arquivos e cache da Internet
O WaybackMachine pode ser usado para encontrar versões anteriores de páginas da Web, permitindo ver a aparência dos sites anteriormente ou recuperar páginas excluídas. Archive.today é outra cápsula do tempo para páginas da web com a capacidade de adicionar manualmente instantâneos de url ao vivo ao arquivo.
Há casos em que as páginas excluídas não foram arquivadas, mas ainda são armazenadas em cache pelos mecanismos de pesquisa. Eles podem ser encontrados em cachedview.com ou você pode solicitar a versão em cache com a seguinte consulta do Google: cache:website.com . Não encontrou nada no Google? Verifique o cache de outros mecanismos de pesquisa, mas lembre-se de que o cache mostra a última vez que a página foi indexada. Portanto, você pode obter a página com imagens ausentes e informações desatualizadas.
Você também pode gostar do visualping.io — um serviço de monitoramento que faz capturas de tela da página da Web no horário selecionado e envia um alerta por e-mail se algo mudar.
Análise de reputação, malware e referências
A reputação é importante para saber com quem você está lidando e se o site é confiável. Em caso de suspeita, uma verificação de atividade maliciosa usando ferramentas on-line gratuitas pode evitar o trabalho de abrir o site na VM ou seguir outras etapas de precaução. A análise de referência é uma pesquisa de links HTML internos e externos. Embora fazer o teste sozinho não forneça resultados precisos, ainda assim, é um dos métodos que podem mostrar domínios conectados.
- www.siteworthtraffic.com — analisa o tráfego do site (usuários, visualizações de página) e estima quanta receita pode gerar por meio de anúncios.
- www.alexa.com — analisa o tráfego do site e os concorrentes, mostra o que eles estão fazendo melhor e dá conselhos sobre como melhorar o SEO.
- www.similarweb.com — ferramenta de análise que fornece informações detalhadas sobre classificação de site ou celular, desempenho, origem do tráfego e muito mais. Além disso, ele faz análise de referência.
- https://sitecheck.sucuri.net — verifica sites em busca de malware conhecido, status de lista negra, erros de site e software desatualizado.
- www.quttera.com — oferece verificação gratuita de malware e fornece um relatório abrangente que inclui arquivos maliciosos, arquivos suspeitos, status de lista negra e muito mais.
- www.urlvoid.com — ajuda a detectar sites potencialmente maliciosos. Além disso, ele fornece mais informações sobre o domínio (endereço IP, registros DNS, etc.) e o compara com listas negras conhecidas.
Mecanismos de busca IoT
Os mecanismos de pesquisa IoT (Internet of Things) mostram dispositivos conectados ao ciberespaço - pense na Pesquisa do Google, mas para dispositivos conectados à Internet. Por que isso é útil? Em vez de escanear ativamente portas e serviços com o Nmap, por exemplo, você pode solicitar informações já disponíveis sobre portas abertas, aplicativos e protocolos. Shodan.io é o scanner de internet mais popular com API pública e integração com muitas ferramentas de segurança. Para os profissionais de marketing, fornece dados sobre os usuários do produto e onde eles estão localizados. Os pesquisadores de segurança o usam para descobrir sistemas vulneráveis e obter acesso a uma ampla gama de dispositivos IoT. Existem outras alternativas como Censys , ou suas analogias chinesas — Fofa e ZoomEye .
Pesquisa de localização
Ferramentas de geolocalização
Creepy é uma ferramenta gratuita que permite a coleta de dados de redes sociais e serviços de hospedagem de imagens para pesquisa de localização. A opção comercial seria a Echosec , que custa cerca de US$ 500 por mês.
Geolocalização baseada em IP
A geolocalização baseada em IP é um mapeamento do endereço IP ou endereço MAC para a localização geográfica do mundo real. Existem muitos sites que mapeiam o endereço IP para o local, um deles é iplocation.net . Quando você conhece os pontos de acesso WI-FI aos quais a pessoa já se conectou - use wigle.net para mapeá-los e fazer uma pesquisa mais detalhada no Google Earth.
sites úteis
- www.emporis.com — banco de dados de arquitetura, fornece imagens de edifícios de todo o mundo. Pode ser útil para determinar qual edifício está na foto.
- http://snradar.azurewebsites.net — procure postagens públicas georreferenciadas VKontakte e filtre-as por data.
- http://photo-map.ru — permite pesquisar postagens VKontakte georreferenciadas, como um serviço anterior, mas requer autorização.
- www.earthcam.com — a rede global de webcams de transmissão ao vivo pertencentes e operadas que podem ser úteis durante a pesquisa de localização.
- www.insecam.org — um diretório de câmeras de segurança online. As coordenadas das câmeras são aproximadas e apontam para o endereço do ISP e não para o endereço físico da câmera.
Imagens
Quando você tiver uma imagem e quiser saber onde mais ela é usada ou quando ela apareceu pela primeira vez, faça uma pesquisa reversa de imagens usando o Google Images , Bing Images e Baidu Images . Além disso, TinEyeOs algoritmos do Google são projetados de maneira diferente dos do Google e, como tal, podem retornar resultados diferentes. Por que isso é útil? Como investigador, você pode encontrar a pessoa pelo avatar, já que as pessoas geralmente não se preocupam em trocar fotos de perfil nas diversas redes sociais que utilizam. Como jornalista, você pode realizar uma pesquisa de imagens combinada com filtragem para expor notícias falsas. Por exemplo, uma foto tirada no dia do evento pesquisado com intervalo de filtro de data anterior ao evento descrito não pode ser encontrada antes. Assim, se a imagem for encontrada — foi criada antes do evento, portanto é falsa. Se você precisar de uma pesquisa restrita na rede social, Findclone e Findmevk.com para Vkontakte ou karmadecaypara o Reddit fará o trabalho. Além disso, vale citar as extensões do navegador: RevEye para Chrome e Image Search Options para Firefox. Aplicativos móveis como o CamFind para iOS podem ajudá-lo a pesquisar coisas do mundo físico. Além disso, existe um Projeto de Identificação de Imagem para identificar o que está na imagem usando IA.
A própria imagem contém muitas informações úteis, como as informações da câmera, geocoordenadas etc. — são chamadas de dados EXIF e, se não forem removidas, você poderá encontrar muitas informações interessantes. Por exemplo, com geocoordenadas do mapa para descobrir onde a foto foi tirada. Com um número de série da câmera, você pode ver se há fotos tiradas com essa câmera na internet—rouptedcamerafinder.com . As ferramentas de edição de imagens permitem visualizar os metadados. Se você não deseja instalar um programa complexo: Exiftool — o software gratuito multiplataforma pode ser o que você está procurando. A terceira opção é visualizar os dados EXIF online: exifdata.com ou viewexifdata.com. Para remover dados EXIF, você pode usar uma ferramenta instalada localmente: exifpurge.com ou online: verexif.com .
Você precisa realizar análise forense de imagens e descobrir se a imagem foi adulterada? Use Forense ou FotoForensics . Se você não quiser fazer upload de uma imagem online — Phoenix ou Ghiro podem ser executados localmente. O último é mais automatizado e oferece mais funcionalidade do que as ferramentas online mencionadas acima. Além disso, ao trabalhar com imagens, pode ser necessário desfocar ou melhorar a qualidade, então aqui estão algumas ferramentas de aprimoramento:
- Smartdeblur — restaura o desfoque de movimento e remove o desfoque gaussiano. Ajuda a restaurar o foco e fazer melhorias de imagem que oferecem resultados surpreendentes.
- Blurity — concentra-se apenas em desfocar imagens, não oferece tantas opções como a ferramenta anterior e está disponível apenas no Mac.
- Letsenhance.io — aprimore e melhore imagens online usando IA.
SOCMINT
SOCMINT é um subconjunto do OSINT que se concentra na coleta e monitoramento de dados em plataformas de mídia social. Já descrevi algumas técnicas de inteligência de mídia social. Aqui vou completar o quadro listando mais ferramentas.
- DumpItBlue+ — extrai dados do Facebook, disponibilizando-os offline para uso como evidência ou para realizar análises offline avançadas.
- Facebook Sleep Stats — estima os padrões de sono com base no status online/offline dos usuários.
- Lookup-id.com — ajuda você a encontrar o ID do Facebook para um perfil ou grupo.
- Pesquisa avançada do Twitter - bem, isso é bastante auto-explicativo :)
- TweetDeck — fornece um painel que exibe colunas separadas de atividades de suas contas do Twitter. Por exemplo, você pode ver colunas separadas para seu feed inicial, suas notificações, suas mensagens diretas e sua atividade – tudo em um só lugar na tela.
- Trendsmap — mostra as tendências, hashtags e palavras-chave mais populares no Twitter de qualquer lugar do mundo.
- Foller — fornece informações valiosas sobre qualquer perfil público do Twitter (informações públicas do perfil, número de tweets e seguidores, tópicos, hashtags, menções).
- Socialbearing - análise gratuita do Twitter e pesquisa de tweets, linhas do tempo e mapas do Twitter. Localiza, filtra e classifica tweets ou pessoas por envolvimento, influência, localização, sentimento e muito mais.
- Sleepingtime — mostra a programação de inatividade das contas públicas do Twitter.
- Tinfoleak — mostra dispositivos, sistemas operacionais, aplicativos e redes sociais usados pelo usuário do Twitter. Além disso, mostra lugares e coordenadas de geolocalização para gerar um mapa de rastreamento dos locais visitados. Mapeia tweets de usuários no Google Earth e muito mais.
- Picodash.com — exporta estatísticas de seguidores de um usuário selecionado ou estatísticas por um hastag selecionado para uma planilha (CSV). Além disso, exporta curtidas e comentários.
- Fulldp.co - Baixe a foto do perfil do Instagram em tamanho real.
- Pixwox.com – visualizador e downloader do Instagram.
- Codeofaninja.com — obtém o ID do usuário. Os nomes de usuário podem mudar, por isso é útil saber o ID do perfil para não perder a página.
- InSpy — uma ferramenta de enumeração escrita em Python. Pode ser usado para procurar funcionários de uma organização específica. Além disso, ele pode descobrir quais tecnologias a organização usa, o que é feito por meio de uma lista de tarefas de rastreamento para palavras-chave específicas.
- LinkedInt — coleta endereços de e-mail de funcionários em uma organização selecionada. Oferece suporte à detecção automática de prefixo de e-mail para um determinado nome de domínio da empresa.
- ScrapedIn — um script Python que extrai dados de perfil e os importa para um arquivo XLSX (destinado a ser usado com o Google Spreadsheets).
Automatizando OSINT
A Internet é um oceano de dados e procurar informações manualmente pode ser demorado e ineficaz, além disso, ferramentas automatizadas podem fazer correlações que você não detectaria de outra forma. Tudo depende do seu caso, se você precisa usar essas ferramentas ou não, pois a maioria delas tem uma curva de aprendizado acentuada e são necessárias para resolver problemas complexos. Portanto, se você precisar realizar várias tarefas simples — não se preocupe em instalar o software, apenas use os serviços online e os scripts independentes que descrevi anteriormente. Para economizar tempo e ter um ambiente investigativo pronto, com todas essas ferramentas descritas abaixo instaladas (trecho FOCA), você pode baixar o Buscador OS — Linux Virtual Machine que vem pré-configurado para OSINT.
Pé de Aranha
O SpiderFoot é uma das melhores ferramentas de reconhecimento existentes se você deseja automatizar o OSINT, pois pode ser usado para consultar mais de 100 fontes de dados públicas simultaneamente e sua modularidade permite ajustar as fontes consultadas. O que eu pessoalmente gostei é a verificação por casos de uso. Existem quatro casos de uso diferentes: obter tudo e mais sobre o alvo, entender o que seu alvo expõe na Internet (feito por meio de rastreamento na Web e uso de mecanismos de pesquisa), consultar listas negras e outras fontes para verificar a malícia do alvo e coletar informações por meio de diferentes fontes. O último é ideal para reconhecimento passivo.
a colheitadeira
theHarvester é uma ferramenta muito simples, mas eficaz, usada para obter informações valiosas sobre o alvo no estágio de coleta de informações. É ótimo para escanear informações relacionadas ao domínio e coletar e-mails. Para reconhecimento passivo, o theHarvester usa muitos recursos para buscar os dados como Bing, Baidu, Yahoo e mecanismos de busca do Google, e também redes sociais como LinkedIn, Twitter e Google Plus. Para reconhecimento ativo, ele faz pesquisa reversa de DNS, expansão de DNS TDL e força bruta de DNS.
Recon-ng
O Recon-ng é outra ótima ferramenta de linha de comando usada para realizar a coleta de informações completa e rapidamente. Esta estrutura de reconhecimento da Web com todos os recursos inclui uma boa seleção de módulos para reconhecimento passivo, funções de conveniência e ajuda interativa para orientá-lo sobre como usá-lo corretamente. Para aqueles familiarizados com o Metasploit, o Recon-ng será mais fácil de aprender, pois possui um modelo de uso semelhante. Se você está procurando por algo poderoso que possa verificar rapidamente a visibilidade de sua empresa na Internet, esta é a ferramenta ideal.
maltego
Maltego is an advanced platform developed for analyzing complex environments. Apart from data mining, it does data correlation and visually presents it. Maltego works with entities (people, companies, web sites, documents, and more) which you connect for further information gathering about them from different sources to get meaningful results. The distinctive feature of this tool is “transforms” — a library of plugins that help to run different kinds of tests and data integrations with external applications.
FOCA
FOCA (Fingerprinting Organizations with Collected Archives) is a tool for extracting hidden information and metadata from analyzed documents. When all documents are analyzed and metadata extracted it does automated metadata analysis to establish which documents were created by the same user. Also, it does correlation by server and printer. The latest version is available only for Windows.
Metagoofil
Metagoofil is a command line tool that is used to download public documents from websites with the following analysis and metadata extraction. It works with pdf, doc, xls, ppt, and other formats.
Conclusion
To conclude, it’s hard to stay private in the post-privacy world and control what information is floating in this digital ocean. While you can’t control everything that’s out there about you, it’s important to be at least aware about it. It goes without saying, that in the digital age, information plays a key role, so those who know how to find it will always be one step ahead. That’s what this article is for, to show how OSINT helps to solve a broad range of problems: from marketing to investigations to cybersecurity. However, I have described only the tip of the iceberg and most techniques in the article are simple but yet powerful. Therefore, some of the techniques when used in a malicious purpose might cause damage so use them sensibly.
While this article was more about intelligence gathering, the next one will be about the preparation phase. Let me know in the comments if there is something specific you want to know about preparing an investigative environment. By the way, what tools and techniques do you use to gather intelligence?
Become a better researcher
Subscribe to our monthly newsletter and never miss an update
Comentários
Postar um comentário