Explicamos y discutimos brevemente las técnicas y herramientas de OSINT utilizando escenarios prácticos que implican la extracción de información pública de nombres de dominio, sitios web de redes sociales (LinkedIn, Reddit, etc.) e incluso información de ubicación utilizando Hangouts de Google y Foursquare.
Notas de estudio del equipo azul
El curso completo y práctico de pruebas de penetración de aplicaciones web
Reflejos
¿Qué es OSINT?
OSINT es el proceso de recopilación de información sobre el sistema, la red y las defensas del objetivo utilizando métodos pasivos. OSINT incluye la recopilación y recopilación de datos de fuentes disponibles públicamente, como registradores de DNS, búsquedas web, motores de búsqueda centrados en la seguridad como Shodan y Censys, sitios web de redes sociales como Facebook, Instagram, Reddit, Linkedin, etc.
Otro tipo de inteligencia de código abierto es la información sobre vulnerabilidades y otras fallas de seguridad, incluidas fuentes como Common Vulnerabilities and Exposures (CVE) y
Recursos de enumeración de debilidades comunes (CWE).
Ejemplos de información que se puede recopilar utilizando OSINT
- Nombres de dominio y subdominios
- Rangos de direcciones IP
- Correos electrónicos
- Ubicaciones físicas
- Relación de personal y organigrama.
- Metadatos de los documentos.
- Información de redes sociales
- Tecnologías e infraestructura.
Herramientas OSINT
- reconocimiento es un marco de ejemplo que ayuda a automatizar el trabajo de OSINT.
- OSINT Estructura
- Maltego
Comandos utilizados en la enumeración DNS
nslookup -type=texto Secure-startup.com
nslookup -type=txt_dmarc.secure-startup.com
cavar Secure-startup.com CUALQUIER
En el tercer caso, se encontró la ubicación del propietario del correo electrónico abriendo Hangouts de Google, inspeccionando la página y buscando “jsdata”Hasta que se encontró el patrón de números.
Tutorial en vídeo