Categories: EDUCATIVO

Seis ferramentas OSINT Web gratuitas que você deve usar

Neste artigo apresentarei 6 ferramentas gratuitas de inteligência de código aberto (OSINT) que estão disponíveis para qualquer pessoa. Descreverei brevemente o que são e mostrarei alguns exemplos de como utilizar esses serviços.

1. Imagens do Google

Nem é preciso dizer que qualquer pessoa que esteja na área de segurança cibernética saberá sobre o Imagens do Google. No entanto, é uma ferramenta extremamente poderosa e deve fazer parte do arsenal de qualquer investigador OSINT. Apenas arrastando e soltando uma imagem de sua unidade local para a barra de pesquisa, você tem opções para: copiar texto, pesquisar locais/produtos/pessoas famosas e traduzir. 

2. Arquivo da Internet/ Máquina Way Back /

Link: archive.org

Iniciado em 1996, o arquivo da Internet é uma biblioteca digital que fornece acesso gratuito a coleções de materiais digitalizados, incluindo sites, aplicativos de software, música, materiais audiovisuais e impressos.

Uma das principais áreas para as quais você pode usar este site são as páginas da web arquivadas. Explicando de forma simples, você pode encontrar páginas antigas que não existiam em sites atuais de anos atrás.

Consulte o artigo do Igor que explica como usar a ferramenta melhor do que eu:

https://medium.com/@ibederov_en/web-archive-as-an-osint-tool-a291139382d7

3. Episódios

Link: https://epieos.com/

Uma fantástica ferramenta de navegador que pode realizar pesquisa reversa de e-mail e número de telefone. É especialmente útil para usuários com contas do Gmail. Existem recursos adicionais que exigem uma conta, mas o serviço pode vasculhar a Internet em busca de informações úteis apenas usando o acesso básico do usuário.

No exemplo abaixo, usei uma conta do Gmail para encontrar:

  • Nome do usuário da conta
  • A identificação deles
  • Atividade do Google Maps
  • Link da agenda do Google (certifique-se de que o seu seja privado)
  • Qualquer informação de arquivo do Google Plus

Tente pesquisar sua própria conta do Google usando este site e isso poderá fornecer algumas informações sobre sua pegada digital.

Por mim, notei que todos os meus dados do Google Maps, como comentários, fotos de restaurantes, etc., são facilmente encontrados usando esta ferramenta, que pode pintar uma imagem de onde estive. Não tenho certeza se continuarei contribuindo, caso algum ator nefasto comece a me perseguir

Ainda não tive a oportunidade de usar a busca por número de telefone, mas tenho certeza que isso abrirá muitas possibilidades.

4. Qual é o meu nome

Link: WhatsMyName.app

Esta ferramenta permite que você encontre nomes de usuário em uma infinidade de sites. Você pode inserir um ou vários nomes de usuário na caixa de pesquisa e a ferramenta enumerará esses nomes.

No exemplo abaixo, um nome de usuário trouxe 6 resultados. Tudo com links para as contas dos usuários nesses sites. Muitos dados pessoais podem ser obtidos aqui.

5. Fui ownado?

Link: haveibeenpwned.com

Esta ferramenta permite aos usuários verificar se os dados pessoais vinculados ao seu endereço de e-mail foram comprometidos como parte de violações de dados anteriores. Embora seja útil ver a situação das suas próprias contas, isso não se limita apenas às suas.

Você pode pesquisar as contas de outras pessoas para ver se elas também foram vítimas de violações de dados. Embora eu não tolere isso, é importante notar que atores mal-intencionados também têm acesso a isso e podem encontrar seus dados pessoais em uma dessas violações que vazaram para a Internet.

Abaixo estão alguns exemplos de uma conta de e-mail que foi violada e quais informações o haveibeenpwned fornece:

6. Lixeira de DNS

Link: dnsdumpster.com

Este está saltando mais no domínio técnico da pegada e do reconhecimento. O DNS Dumpster mapeia uma superfície de ataque de organizações que pode ser útil para equipes vermelhas e azuis. A ferramenta fornece os seguintes detalhes sobre qualquer DNS:

  • Hospedagem
  • GeoIP
  • Servidores DNS
  • Registros MX
  • Registros TXT
  • Registros de host (A)
  • Mapa do domínio

Minha saída favorita deste site é o mapa. Veja abaixo parte do mapa do google.com

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

5 dias ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago