Ir al contenido principal

🥇▷ Como investigar por internet utilizando osint

OSINT

La obtención de información de fuentes abiertas (OSINT) implica la recopilación de datos de fuentes públicas disponibles en línea para obtener información útil y relevante. Hay muchas herramientas y recursos disponibles para realizar investigaciones OSINT. Aquí tienes una lista de algunas de las herramientas populares de OSINT:

  1. Maltego: Maltego es una herramienta de minería de datos y visualización que permite analizar conexiones e información en línea, como direcciones de correo electrónico, nombres de dominio, redes sociales y más.

  2. TheHarvester: Esta herramienta de código abierto recopila información de correos electrónicos, nombres de dominio, subdominios y nombres de usuario de diversas fuentes, como motores de búsqueda y redes sociales.

  3. Shodan: Shodan es un motor de búsqueda que indexa dispositivos y sistemas en línea. Puede utilizarse para buscar dispositivos conectados a Internet, desde cámaras web hasta servidores.

  4. SpiderFoot: SpiderFoot es una herramienta de recopilación de datos de fuentes abiertas que automatiza la búsqueda de información sobre objetivos específicos utilizando una variedad de fuentes, como motores de búsqueda, redes sociales y bases de datos públicas.

  5. OsintFramework: OsintFramework es una recopilación de varias herramientas y recursos OSINT organizados en una sola interfaz en línea. Facilita el acceso a una amplia variedad de herramientas OSINT.

  6. Metagoofil: Esta herramienta se utiliza para extraer metadatos de archivos, como documentos de Office y PDFs, para recopilar información sobre ellos, como nombres de autor, direcciones de correo electrónico y ubicaciones.

  7. Google Dorks: Google Dorks son consultas de búsqueda avanzadas que utilizan operadores específicos para buscar información específica en motores de búsqueda como Google. Son útiles para encontrar datos en sitios web y documentos.

  8. Creepy: Creepy es una herramienta de código abierto que permite mapear la ubicación de usuarios de Twitter y fotos relacionadas con ubicaciones.

  9. FOCA: FOCA es una herramienta que se utiliza para extraer metadatos de documentos y analizarlos para obtener información sobre la organización y sus empleados.

  10. YAWAST: YAWAST (Yet Another Web Application Security Toolkit) es una herramienta que se enfoca en la seguridad de las aplicaciones web y puede ayudar a identificar vulnerabilidades y problemas de seguridad.

Recuerda que cuando utilices herramientas de OSINT, debes cumplir con todas las leyes y regulaciones de privacidad y protección de datos aplicables en tu jurisdicción. Además, siempre respeta la privacidad y los derechos de las personas al realizar investigaciones OSINT. Estas herramientas deben utilizarse con fines legítimos y éticos.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/