Herramientas y Estrategias de OSINT

La inteligencia abierta, o OSINT, es una disciplina que va mucho más allá de la simple recopilación de datos públicos; se trata de analizar y comprender la información para convertirla en inteligencia útil. En el dominio de la ciberseguridad, comprender la infraestructura de internet y sus cambios a lo largo del tiempo es crucial. A continuación, te presentamos una guía sobre cómo obtener información valiosa de IPs, datos históricos de DNS, y más, utilizando servicios en línea y técnicas avanzadas de búsqueda.

Servicios Online para Información de IPs y Datos DNS

  1. ViewDNS.info: Este recurso es una mina de oro para los investigadores, ofreciendo una amplia gama de herramientas como búsqueda de IPs, historial de DNS, localización de IPs, y mucho más. Es ideal para iniciar una investigación o para obtener datos específicos sobre un dominio o dirección IP.

  2. SecurityTrails: Este servicio ofrece una interfaz robusta para explorar datos históricos de DNS y rastreos de IPs. Con SecurityTrails, puedes obtener una visión profunda de la infraestructura de un dominio, incluyendo subdominios, certificados SSL asociados, y más.

Búsqueda Avanzada con Motores Específicos

  • Shodan: Conocido como el "buscador de Internet de las cosas", Shodan permite buscar dispositivos conectados a internet. Utilizando Shodan, se pueden identificar assets dentro de los rangos de IP de AWS, lo que es invaluable para investigaciones de seguridad y evaluación de la superficie de ataque.

  • Censys: Similar a Shodan, Censys permite explorar datos públicos de internet, pero con un enfoque en la configuración y composición de los servicios de red. Es especialmente útil para investigar vulnerabilidades y configuraciones inseguras en activos visibles en internet.

Google Dorks: Un Recurso Poderoso

La búsqueda avanzada de Google, conocida como "Google Dorks", utiliza operadores especiales que pueden revelar información no intencionada sobre activos de AWS y otros recursos en internet. A continuación, algunos ejemplos útiles:

  • Para encontrar instancias específicas de AWS EC2 y nombres de instancias RDS que se filtran en internet, puedes usar operadores como:

    site:*.amazonaws.com -www "compute"
    site:*.amazonaws.com -www "compute" "ap-south-1"
  • Para descubrir nombres de endpoint de RDS filtrados en internet, el siguiente operador puede ser de ayuda:

    site:pastebin.com "rds.amazonaws.com" "user" OR "pass" OR "password"
  • Los informes públicos de programas de recompensas por bugs, como los disponibles en HackerOne, a menudo contienen información sobre activos y recursos de AWS:

    site:hackerone.com inurl:reports -support.hackerone.com "AWS" "s3"

Última actualización