# Herramientas y Estrategias de OSINT

La inteligencia abierta, o OSINT, es una disciplina que va mucho más allá de la simple recopilación de datos públicos; se trata de analizar y comprender la información para convertirla en inteligencia útil. En el dominio de la ciberseguridad, comprender la infraestructura de internet y sus cambios a lo largo del tiempo es crucial. A continuación, te presentamos una guía sobre cómo obtener información valiosa de IPs, datos históricos de DNS, y más, utilizando servicios en línea y técnicas avanzadas de búsqueda.

## <mark style="color:orange;">**Servicios Online para Información de IPs y Datos DNS**</mark>

1. <mark style="color:orange;">**ViewDNS.info**</mark><mark style="color:orange;">:</mark> Este recurso es una mina de oro para los investigadores, ofreciendo una amplia gama de herramientas como búsqueda de IPs, historial de DNS, localización de IPs, y mucho más. Es ideal para iniciar una investigación o para obtener datos específicos sobre un dominio o dirección IP.
2. <mark style="color:orange;">**SecurityTrails**</mark><mark style="color:orange;">:</mark> Este servicio ofrece una interfaz robusta para explorar datos históricos de DNS y rastreos de IPs. Con SecurityTrails, puedes obtener una visión profunda de la infraestructura de un dominio, incluyendo subdominios, certificados SSL asociados, y más.

## <mark style="color:orange;">**Búsqueda Avanzada con Motores Específicos**</mark>

* <mark style="color:orange;">**Shodan**</mark><mark style="color:orange;">:</mark> Conocido como el "buscador de Internet de las cosas", Shodan permite buscar dispositivos conectados a internet. Utilizando Shodan, se pueden identificar assets dentro de los rangos de IP de AWS, lo que es invaluable para investigaciones de seguridad y evaluación de la superficie de ataque.
* <mark style="color:orange;">**Censys**</mark><mark style="color:orange;">:</mark> Similar a Shodan, Censys permite explorar datos públicos de internet, pero con un enfoque en la configuración y composición de los servicios de red. Es especialmente útil para investigar vulnerabilidades y configuraciones inseguras en activos visibles en internet.

## <mark style="color:orange;">**Google Dorks: Un Recurso Poderoso**</mark>

La búsqueda avanzada de Google, conocida como "Google Dorks", utiliza operadores especiales que pueden revelar información no intencionada sobre activos de AWS y otros recursos en internet. A continuación, algunos ejemplos útiles:

* Para encontrar instancias específicas de AWS EC2 y nombres de instancias RDS que se filtran en internet, puedes usar operadores como:

  ```
  site:*.amazonaws.com -www "compute"
  site:*.amazonaws.com -www "compute" "ap-south-1"
  ```
* Para descubrir nombres de endpoint de RDS filtrados en internet, el siguiente operador puede ser de ayuda:

  ```
  site:pastebin.com "rds.amazonaws.com" "user" OR "pass" OR "password"
  ```
* Los informes públicos de programas de recompensas por bugs, como los disponibles en HackerOne, a menudo contienen información sobre activos y recursos de AWS:

  ```
  site:hackerone.com inurl:reports -support.hackerone.com "AWS" "s3"
  ```
