Neste artigo apresentarei 6 ferramentas gratuitas de inteligência de código aberto (OSINT) que estão disponíveis para qualquer pessoa. Descreverei brevemente o que são e mostrarei alguns exemplos de como utilizar esses serviços.
Nem é preciso dizer que qualquer pessoa que esteja na área de segurança cibernética saberá sobre o Imagens do Google. No entanto, é uma ferramenta extremamente poderosa e deve fazer parte do arsenal de qualquer investigador OSINT. Apenas arrastando e soltando uma imagem de sua unidade local para a barra de pesquisa, você tem opções para: copiar texto, pesquisar locais/produtos/pessoas famosas e traduzir.
Link: archive.org
Iniciado em 1996, o arquivo da Internet é uma biblioteca digital que fornece acesso gratuito a coleções de materiais digitalizados, incluindo sites, aplicativos de software, música, materiais audiovisuais e impressos.
Uma das principais áreas para as quais você pode usar este site são as páginas da web arquivadas. Explicando de forma simples, você pode encontrar páginas antigas que não existiam em sites atuais de anos atrás.
Consulte o artigo do Igor que explica como usar a ferramenta melhor do que eu:
https://medium.com/@ibederov_en/web-archive-as-an-osint-tool-a291139382d7
Link: https://epieos.com/
Uma fantástica ferramenta de navegador que pode realizar pesquisa reversa de e-mail e número de telefone. É especialmente útil para usuários com contas do Gmail. Existem recursos adicionais que exigem uma conta, mas o serviço pode vasculhar a Internet em busca de informações úteis apenas usando o acesso básico do usuário.
No exemplo abaixo, usei uma conta do Gmail para encontrar:
Tente pesquisar sua própria conta do Google usando este site e isso poderá fornecer algumas informações sobre sua pegada digital.
Por mim, notei que todos os meus dados do Google Maps, como comentários, fotos de restaurantes, etc., são facilmente encontrados usando esta ferramenta, que pode pintar uma imagem de onde estive. Não tenho certeza se continuarei contribuindo, caso algum ator nefasto comece a me perseguir
Ainda não tive a oportunidade de usar a busca por número de telefone, mas tenho certeza que isso abrirá muitas possibilidades.
Link: WhatsMyName.app
Esta ferramenta permite que você encontre nomes de usuário em uma infinidade de sites. Você pode inserir um ou vários nomes de usuário na caixa de pesquisa e a ferramenta enumerará esses nomes.
No exemplo abaixo, um nome de usuário trouxe 6 resultados. Tudo com links para as contas dos usuários nesses sites. Muitos dados pessoais podem ser obtidos aqui.
Link: haveibeenpwned.com
Esta ferramenta permite aos usuários verificar se os dados pessoais vinculados ao seu endereço de e-mail foram comprometidos como parte de violações de dados anteriores. Embora seja útil ver a situação das suas próprias contas, isso não se limita apenas às suas.
Você pode pesquisar as contas de outras pessoas para ver se elas também foram vítimas de violações de dados. Embora eu não tolere isso, é importante notar que atores mal-intencionados também têm acesso a isso e podem encontrar seus dados pessoais em uma dessas violações que vazaram para a Internet.
Abaixo estão alguns exemplos de uma conta de e-mail que foi violada e quais informações o haveibeenpwned fornece:
Link: dnsdumpster.com
Este está saltando mais no domínio técnico da pegada e do reconhecimento. O DNS Dumpster mapeia uma superfície de ataque de organizações que pode ser útil para equipes vermelhas e azuis. A ferramenta fornece os seguintes detalhes sobre qualquer DNS:
Minha saída favorita deste site é o mapa. Veja abaixo parte do mapa do google.com
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…