OSINT; Gathering information (+ herramientas & conclusiones) (parte. IV)



OSINT, 4, BLOG - 090
Captura 1: Final – OSINT; Gathering information (herramientas & metadatos) (parte. 3) ;)
Captura 1: Final – OSINT; Gathering information (herramientas & metadatos) (parte. 3) – 😉

OSINT, 4, BLOG - 092

(·) Artículos anteriores; /.I.\|/.II.\|/.III\ ;)

OSINT, 4, BLOG - 093

OSINT, 4, BLOG - 092

Continuamos con la <entrega> (nº4) de esta serie de artículos dedicados a <OSINT> y lo hacemos “siguiendo” por dónde terminamos el anterior = · Herramientas & conclusiones · 😉

Nota; En el “próximo artículo” (nº5) nos metemos de lleno en la escritura de <scripts> en · Python · para recoger información de forma automatizada.


/- <Gooscan>; Permite automatizar búsquedas en Google pudiendo identificar de una manera sencilla subdominios de un dominio concreto, fugas de información o posibles vulnerabilidades.

OSINT, 4, BLOG - 095

OSINT, 4, BLOG - 096


\- <SiteDigger>; Al igual que GooScan permite automatizar búsquedas. Busca en la caché de Google para identificar vulnerabilidades, errores, problemas de configuración, etc. 

OSINT, 4, BLOG - 097

OSINT, 4, BLOG - 098


/- <OsintStalker (FBStalker & GeoStalker); Utilizan diferentes redes sociales como Facebook, LinkedIn, Flickr, Instagram y Twitter para recolectar gran cantidad de información sobre una persona.

OSINT, 4, BLOG - 099· Permiten localizar lugares y sitios web visitados con regularidad, amigos online, etc y mostrar los datos en Google Maps. 

OSINT, 4, BLOG - 100

OSINT, 4, BLOG - 101


\- <Cree.py>; Permite obtener datos de Twitter, Flickr e Instagram. A partir de la selección de una cuenta extrae fechas e información GPS, y crea una base de datos en formato csv o kmz para visualizarlos.

OSINT, 4, BLOG - 102

OSINT, 4, BLOG - 103


/- <Theharvester>; Esta herramienta obtiene emails, subdominios, host, nombres de empleados, puertos abiertos, etc a través de diferentes servicios como Google, Bing, LinkedIn y Shodan.

OSINT, 4, BLOG - 104

OSINT, 4, BLOG - 105

Vamos a hacer una mención especial a <Palantir> y <Maltego> (de este último ya hablamos algo en el “anterior artículo“) al implementar un gran número de funcionalidades y ser unos de los grandes referentes en la materia de la inteligencia de las fuentes abiertas.


\- <Palantir>; Es una empresa que tiene como cliente a diferentes servicios del Gobierno de Estados Unidos (CIA, NSA y FBI) y que se centra en el desarrollo de software contra el terrorismo y el fraude, mediante la gestión y explotación de grandes volúmenes de información.

OSINT, 4, BLOG - 106

OSINT, 4, BLOG - 107


/- <Maltego> (más información); Permite visualizar de manera gráfica las relaciones entre personas, empresas, páginas web, documentos, etc, a partir de información pública.  

OSINT, 4, BLOG - 111

OSINT, 4, BLOG - 109


OSINT, 4, BLOG - 110

OSINT, 4, BLOG - 112

La inteligencia recopilada a partir de fuentes de acceso público (OSINT) ha cobrado una especial relevancia en los últimos años, principalmente promovida por la proliferación del uso de Internet y de las redes sociales. Existe una enorme cantidad de información disponible en la red, «Deep Web» incluida, que puede resultar de gran interés en muy diversos campos que abarcan desde la seguridad de la información, la reputación online o la identificación y gestión de posibles riesgos a la seguridad nacional. Así mismo, cada vez se llevan a cabo más estudios sociológicos, psicológicos, o de otras materias que utilizan como base la información pública disponible en internet.

Otro aspecto significativo, y que permite darse cuenta de la importancia de este tipo de información, es la aparición en el mercado laboral de la figura del analista <OSINT>, el cual es el encargado, entre otras cosas, de implementar y gestionar los sistemas <OSINT>. McKinsey Global Institute ha pronosticado que para el 2018 en EEUU habrá una demanda de entre <140.000 y 190.000> profesionales con conocimientos estadísticos y de análisis predictivo.

OSINT, 4, BLOG - 113

Todo esto ha provocado que diferentes países destinen cada vez más recursos a implementar estos sistemas, creando incluso organismos como <Open Source Center> (OSC) en Estados Unidos o asociaciones como <Eurosint> en Bélgica, encargadas de analizar los datos públicos con el fin de identificar y prevenir amenazas.

Por todo lo anteriormente indicado, es innegable que la la inteligencia de fuentes abiertas puede aportar gran cantidad de beneficios.

OSINT, 4, BLOG - 114

Salu2


TonyHAT - 383

Anuncios

Un comentario en “OSINT; Gathering information (+ herramientas & conclusiones) (parte. IV)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s