paint-brush
Marco OSINT de nueva generaciónpor@morpheuslord
6,865 lecturas
6,865 lecturas

Marco OSINT de nueva generación

por Morpheuslord2022/05/10
Read on Terminal Reader
Read this story w/o Javascript
tldt arrow
ES

Demasiado Largo; Para Leer

ThreatCops es un nuevo marco OSINT que tiene como objetivo crear una ubicación para todas sus necesidades de osint. Su objetivo es brindar la mejor experiencia posible a sus usuarios filtrando y eligiendo los mejores recursos que han sido probados por muchos profesionales de la comunidad. La herramienta está siendo utilizada actualmente por varias agencias de aplicación de la ley de diferentes estados, que incluyen la policía de Delhi, la policía de Gurugram, la policía de UP, la policía de Uttrakhand, la policía de Telangana y la policía de Rajasthan. Las posibilidades son infinitas y ahí es donde Threatops puede ser útil. Hay alrededor de 8 diferentes. enlaces que consisten en internos. enlaces, internos. motores de búsqueda, probados internamente. y motores de búsqueda externos.

People Mentioned

Mention Thumbnail

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Marco OSINT de nueva generación
Morpheuslord HackerNoon profile picture


Hola, hoy voy a hablar sobre un nuevo marco OSINT que tiene como objetivo crear una ubicación para todas sus necesidades OSINT. Es una herramienta realmente genial para muchas cosas, desde nombre de usuario OSINT, redes sociales OSINT, correo electrónico OSINT, Bug Bounty Dorks, IP/Dominio. Herramientas, investigaciones de delitos, categoría de títeres de calcetín, correo electrónico temporal/teléfono, seguridad de noticias, detección de URL de phishing, búsqueda inversa de imágenes, análisis forense de imágenes y servicios de registro de ubicación.


OSINT significa Open Source Intelligence y generalmente se refiere a la información que puede obtener sobre personas y organizaciones que se pueden recopilar a través de herramientas disponibles públicamente.


Temas para discutir

  • Introducción
  • Nombre de usuario Osint.
  • Envíe un correo electrónico a Osint.
  • Idiotas de la recompensa de insectos.
  • Herramientas de IP/Dominio.
  • Investigación Criminal.
  • Categorías de marionetas de calcetín.
  • Correo electrónico temporal/teléfono.
  • Noticias Infosec.
  • Detección de URL de phishing.
  • Búsqueda inversa de imágenes y análisis forense de imágenes.
  • Servicios de registro de ubicación.
  • Versión ThreatCops Pro.
  • Planes futuros.

Introducción

Threatcops.com : la herramienta de amenazas está siendo utilizada actualmente por varias agencias de aplicación de la ley de diferentes estados que incluyen la policía de Delhi, la policía de Gurugram, la policía de UP, la policía de Uttrakhand, la policía de Telangana y la policía de Rajasthan, y más. (verifique Linkedin para referencia).


El sitio web tiene como objetivo brindar la mejor experiencia posible a sus usuarios filtrando y eligiendo los mejores recursos que han sido probados por muchos profesionales de la comunidad y también tienen servicios exclusivos con sus opciones profesionales.


Como hacker, es necesario hacer un poco de reconocimiento y obtener más conocimiento sobre lo que estoy tratando y OSINT es la habilidad que necesita. Puede ir sin estar en un pentest cuando no sabe de dónde puede encontrar la información si no tiene información completa, no puede hacer ningún pentest en su totalidad.


Ahí es donde ThreatCops es útil, ya que tiene todos los recursos necesarios para encontrar la mejor información para explotar.

Introducción sobre el desarrollador.


Saumay Srivastava , es un desarrollador, un pensador crítico de ciberseguridad y un excelente comunicador experto en investigación/reconocimiento basado en OSINT, análisis de malware y enumeración de aplicaciones web.


Aspiro a desarrollar tácticas de ciberseguridad transformadoras para una variedad de organizaciones y sociedades y ayudar a personas de ideas afines con mi conocimiento existente.


Logros: Impartió sesiones de capacitación para MHA (Ministerio del Interior) Ganó Cyber Hackathon Organizado por la policía de Uttrakhand patrocinado por IBM, Systools, AWS User group India and Virtual Cyber labs compitió con 326 equipos en India [principales todas las TI, universidades tecnológicas e IBM ], luego la policía de Uttarakhand seleccionó 50 proyectos/conceptos. Posteriormente, todos los participantes completaron sus proyectos mientras codificaban/programaban continuamente durante 36 horas.


Impartió un seminario web sobre "Cómo estar seguro en línea" en la Universidad de Delhi Vivekananda. Informe de datos violentos críticos de IAMC (Indian American Muslim Council) al gobierno de la India.

Nombre de usuario OSINT

Consideremos un escenario en el que un grupo de personas lo ha designado para una empresa o de alguna manera legal se le ha asignado para monitorear o recopilar información sobre una persona de Internet y para eso, lo principal que necesita es buscar el nombre de la persona. nombre de usuario y puede haber cientos de personas con el mismo nombre de usuario y todo lo que necesita para tener el portal adecuado desde donde puede buscar a la persona.


La imagen de arriba le dará una comprensión básica de cómo funciona.


Esto es útil para apuntar a algo específico relacionado con esa persona, puede diseñar un ataque de phishing personalizado, diseñar contraseñas personalizadas según los datos recopilados y muchos más.

Las posibilidades son infinitas y ahí es donde ThreatCops puede ser útil para el nombre de usuario OSINT. Hay alrededor de 8 enlaces diferentes que consisten en tontos, subenlaces internos y también motores de búsqueda externos, y sí, todos ellos están probados y funcionan, y también dan información precisa. resultados hasta cierto punto.

Correo electrónico OSINT

En un escenario en el que está probando un correo electrónico de un empleado o un correo electrónico de administrador en Internet, puede revelar información interesante, ya sea que haya algún tipo de fuga de datos, actividades maliciosas o cualquier cosa por el estilo que se pueda verificar, no solo los datos del correo electrónico. relacionado con lo que está pasando con el sitio web. ThreatCops tiene excelentes enlaces donde también puede verificar si el encabezado de un correo electrónico sospechoso es un correo electrónico de phishing o no.



Si está familiarizado con protonmail o cualquier proveedor de correo electrónico con seguridad en mente, sabe que nos permiten ver los encabezados de los correos electrónicos sospechosos y, al usarlo, puede verificar fácilmente si ese correo electrónico es un correo electrónico de phishing o no.


En ThreatCops hay 5 enlaces y 1 servicio pro exclusivo donde los 5 enlaces tienen grandes recursos que necesitará y en la mayoría de los casos serán suficientes, pero en la versión 1 pro habrá una investigación dedicada en el correo electrónico y eso también vendrá con un informe de análisis detallado.

Idiotas de la recompensa de insectos

Si ha leído alguno de mis artículos anteriores sobre la seguridad del sitio web, he mencionado muchas veces qué es una recompensa por errores y cómo puede ganar dinero a través de dichos programas. Pero, para encontrar un error prometedor, siempre es necesario realizar muchas investigaciones si desea encontrar un directorio abierto o un archivo súper secreto dentro del sitio web. Para el caso, tendrás que usar google dorks. Son las herramientas más libres de usar, fáciles de entender y altamente potentes que están presentes en casi todos los dispositivos a nuestro alcance.



ThreatCops tiene algunos de los mejores enlaces y tontos en su lugar, estos con el filtrado adecuado y buenas habilidades de búsqueda en Google pueden obtener fácilmente uno o 2 errores y eso es bueno ya que nada en la industria de la seguridad es pequeño, incluso la más pequeña de las vulnerabilidades más pequeñas tiene mucho valor.


En ThreatCops hay más de 30 tontos diferentes y son altamente efectivos para ordenar y trabajar con errores que les garantizo que con una buena búsqueda pueden obtener un día de pago.

Herramientas de IP/Dominio

En un OSINT relacionado con un servidor o servicio web, incluso en un escenario de pentest en el que necesita resultados instantáneos, la mejor opción son las fuentes en línea, ya que tienen Internet de alta velocidad y otras ventajas, por lo tanto, las hace efectivas en la enumeración en caso de que esté haciendo una enumeración de servidor o una enumeración de sitio web y quiera buscar los subdominios y la información de DNS para encontrar posibles vulnerabilidades para fugas de datos, etc.



ThreatCops tiene algunos de los mejores enlaces para que los pruebe en su próximo pentest web. Hay un total de 31 enlaces web diferentes que se extienden desde escaneos SSL hasta escaneos de puertos y también tienen muchas más funciones.

Investigación del crimen

Es necesario conocer varios delitos en todo el mundo y estar actualizado, ya que ayuda a saber qué piensan los piratas informáticos, principalmente los sombreros negros, qué cosas globales pueden verse afectadas, cuáles son los delitos más recientes que pueden tener un gran impacto en el día a día de los plebeyos. la vida y lo que tú, como hacker, puedes aprender de ella y cómo puedes educar a la gente al respecto.


Por ejemplo: el 23 de diciembre de 2015, la red eléctrica de Ucrania fue pirateada, lo que provocó cortes de energía para aproximadamente 230 000 consumidores en Ucrania durante 1 a 6 horas. Verá, el problema es que si hubo un corte de energía durante 1 a 6 horas que puede causar la vida de las personas, piénselo, hay un hospital con 50 pacientes en la UCI o tal vez más y el hospital tiene 5 horas de respaldo de energía completo completo, un hacker el grupo logra desconectar la energía durante aproximadamente 8 horas, luego incluso los refuerzos no pueden salvar las más de 50 vidas en los hospitales, no solo que esto puede ser en cualquier campo, sea bancario, bursátil, etc., ese es un problema importante.



Estar al tanto de lo que sucede en el mundo exterior lo ayuda a estar a la vanguardia en su juego.

ThreatCops tiene, supongo, 6 enlaces, algunos son redireccionamientos externos y otros internos, todos tienen sus ventajas y, en mayor medida, extraen información de muchas fuentes y brindan una vista resumida y enlaces a los artículos completos.

Categorías de títeres de calcetín

Los títeres de calcetines no son más que cuentas de redes sociales falsas diseñadas en detalle para buscar OSINT sin revelar identidades reales. Los Sock Puppets son esencialmente alias, perfiles de personajes ficticios creados por otros con un objetivo específico en mente y como parte de la ingeniería social OSINT.


Este tipo de cuentas puede ser utilizado por cualquier persona, como investigadores, detectives, piratas informáticos, policías y periodistas, que pueden ser cualquiera que quiera hacerse pasar por otra persona. Ahora que piensa que sí, es un trabajo fácil porque solo necesita crear una cuenta ficticia.


No es tan simple como podría pensar, para ser un títere de calcetín exitoso, debe ser creíble y coherente con el comportamiento de las personas reales en línea. Los títeres tienen nombres reales, números de teléfono reales, direcciones, fotos, números de tarjetas de crédito, varias cuentas de redes sociales, amigos y más. A ver para qué sirven los títeres.

ThreatCops tiene excelentes enlaces a sitios para imágenes de identificación falsas y más para usos de investigación en profundidad.

correo electrónico temporal/teléfono

Como sugiere el nombre, esto ayuda a crear un correo electrónico temporal o un número de teléfono para autenticaciones y también para pruebas breves. Donde nunca preferiría usar mi correo electrónico real y todo por razones obvias, esto es útil para más de una cosa, como Opsec, Bug Bounty, etc.


ThreatCops tiene algunos enlaces realmente interesantes para que los usemos, eso es todo, no sé mucho que explicar, es mucho más simple de usar que explicar.


En ThreatCops hay 5 servicios diferentes enlazados con la máxima integridad. Han sido probados previamente y puedo asegurarle que esto le resultará útil.

Seguridad de la información de noticias

Como dije anteriormente, estar al tanto de los últimos acontecimientos es importante y eso es general, pero saber en el campo en el que está trabajando, sí, información exclusiva relacionada con la ciberseguridad, como las últimas violaciones de datos de CVE, estafas y mucho más.


Considero que esta información es útil en un escenario de pentest si encuentra un tipo de servicio similar o un problema al que se enfrenta, entonces puede saber dónde consultar y qué hacer para explotar esa vulnerabilidad en particular.


Eso sería más útil que encontrar la misma vulnerabilidad desde cero, lo que podría llevar horas. Este es solo un caso de uso, hay muchos y puede llevar mucho tiempo enumerarlos.


ThreatCops tiene cuatro enlaces de servicios de noticias que actúan como periódicos completos de piratas informáticos, ya que tienen actualizaciones diarias sobre el mundo cibernético.

Detección de URL de phishing

Si revisa la sección de correo no deseado de su correo electrónico, es posible que haya al menos 1 correo electrónico de phishing adjunto. Cuanto más expuesto esté su correo electrónico en Internet, más posibilidades tendrá de recibir un correo electrónico de phishing.


Recibo muchos de estos correos electrónicos que van desde ofertas de trabajo hasta cosas que uso en el día a día.



Estos correos electrónicos a veces pueden volverse molestos y ponerme nervioso y, a veces, tienden a ser lo más cercano a ser legítimo, pero es posible que nunca lo sepas.


Compruebo las cosas relacionadas con el cuerpo del correo electrónico, como encontrar errores ortográficos tontos o errores con el contenido de alguna manera para obtener una mejor comprensión.


Si en el caso de que se trate de un correo electrónico de la empresa de algún tipo, reviso los encabezados del correo electrónico para que contengan todo tipo de información que pueda ayudar a determinar la legitimidad del correo electrónico, los servicios están en todo Internet, pero debe buscar el escrito.


Si ese fue un correo electrónico personal, busco la información del remitente del correo electrónico, lo que significa que intentaré OSINT a la persona detrás del correo electrónico y, si lo encuentro legítimo, podría pensar en continuar con las conversaciones o informar sobre el phishing y tomar un café y olvidarlo.


Estos correos electrónicos contienen principalmente enlaces. Estos enlaces pueden ser de servicios que están hechos para ejecutar puertas traseras a través de nuestros navegadores, principalmente proyectos como proyectos BeeF.


ThreatCops tiene algunos enlaces excelentes para buscar, como enlaces de correo electrónico fraudulentos, no sabemos quién está detrás de qué enlaces de spam, se mencionan 4 enlaces y también se pueden usar junto con la investigación de correo electrónico.

Búsquedas inversas de imágenes y análisis forense de imágenes

Si le gusta la ciencia forense, es posible que esté familiarizado con la ingeniería inversa y la recuperación de metadatos de las imágenes, y tienden a ser fáciles de proporcionar toda la información, como la latitud y la longitud donde se puede tomar la imagen de la cámara y mucha más información.


Si conoce el incidente en el que arrestaron a John Macfee, es posible que tenga una buena idea.


La escena es que la imagen de John Macfee fue encontrada en las redes sociales cuando huía y cuando los oficiales verificaron los metadatos de la imagen, descubrieron las coordenadas exactas de la residencia en la que se hospedaba, encontraron su ubicación exacta y lo arrestaron.


Un ejemplo clásico del tipo de poder que tienen los metadatos y el análisis forense de imágenes y ThreatCops tiene algunos de los mejores enlaces en línea que existen, tienen alrededor de 14 enlaces que tienen los resultados más precisos que existen.

Servicios de registro de ubicación

El registro de ubicación, como sugiere el nombre, determina que una persona se dirige principalmente a ubicaciones a través de enlaces y otros medios y lo utiliza principalmente con fines legales y no para otras cosas no deseadas.


Hay momentos en los que es posible que deba determinar la ubicación de su objetivo a través de medios como enlaces web o correos electrónicos, este tipo de OSINT involucra tanto la Ingeniería Social como OSINT juntos como si quisiera que su objetivo haga clic en el enlace que necesita para convencerlo. haga clic en el enlace y eso depende de cómo lleve a cabo la investigación.


Tomemos un escenario de la vida real para comprender mejor el caso de uso de esta utilidad. Supongamos que ha sido designado por una agencia gubernamental, estoy mencionando al gobierno porque en muchas naciones hacer esto es ilegal, teniendo en cuenta que es posible que tenga un objetivo para enumerar pero no tenga idea de sus ubicaciones ni nada al respecto, todos ustedes tener es su número de teléfono o su correo electrónico lo primero lógico es crear un correo electrónico o número de teléfono convincente.


Principalmente, se usa uno temporal y anónimo para una mejor Opsec, y luego realiza un ataque de ingeniería social en su objetivo con un sitio web de la vida real para que lo vea, pero en un enlace acortado o registrador de ubicación en su lugar, luego envíe el mensaje, correo electrónico o haga una llamada si todo va bien, entonces tendrá la ubicación de su objetivo y podrá informarlo a la autoridad respectiva.


ThreatCops tiene 7 enlaces diferentes para los servicios de registro de ubicación y son precisos en su mayor parte con la ubicación de la ciudad y el país, pero fallan un poco con los datos exactos, pero el resto de la información es precisa en su mayor parte.

Versión ThreatCops Pro.

Si desea que un profesional haga el trabajo para obtener la máxima eficiencia y el formato adecuado en caso de que no tenga los conocimientos adecuados o no pueda involucrarse directamente, ThreatCops tiene su versión pro en la que debe ingresar algunos detalles y está listo para vaya los pagos son factibles y los servicios son precisos y oportunos.



El servicio profesional incluye:

  • Investigación de correo electrónico
  • Investigación de Linkedin
  • Investigación de personas
  • Investigación de empleados
  • Investigación de competidores comerciales


Las investigaciones son realizadas por personal autorizado por el gobierno y habrá un informe con todos los hallazgos después de que se haya completado la investigación completa. Estas investigaciones son un poco complicadas y las empresas suelen contratar a dicho personal para trabajos tan complejos.

Planes futuros

ThreatCops ha estado llevando OSINT a un nuevo nivel al presentar Dark Web Investigation , están planeando introducir un traje de investigación de dark web y aún no se han lanzado, pero lo harán pronto.


PRÓXIMAMENTE, EN BREVE, PRONTO.

Enlaces al sitio web


Contáctame

Gracias por leer mi artículo y cualquier otra cosa que desee discutir o cualquier tema sobre el que sienta que puedo escribir un artículo, agregue un comentario a continuación, gracias a la nueva función de HackerNoon, dar su opinión y sugerencias se ha vuelto más fácil, y si lo desea Para contactarme personalmente, puede hacerlo a través de LinkedIn o correo electrónico. No uso mis cuentas de Instagram y Twitter con tanta frecuencia y gracias.


Consulte mi página sobre mí para obtener enlaces a mi sitio web y plataformas de redes sociales con algunos detalles sobre mí y mis trabajos.