OSINT ¿Qué es? ¿Cómo se utiliza?

OSINT ¿Qué es? ¿Cómo se utiliza?

Cuando un hacker o delincuente informativo, planea lanzar un ataque dirigido, su primer paso es recopilar información sobre el objetivo. Si bien hay formas y medios para hacer esto de manera encubierta, la recopilación de inteligencia generalmente comienza con la extracción de información de fuentes públicas, conocidas colectivamente como inteligencia de código abierto u OSINT.

Existe una gran cantidad de OSINT legalmente coleccionables disponibles ahora gracias a las redes sociales y la prevalencia de actividades en línea que esto puede ser todo lo que se requiere para darle a un atacante todo lo que necesita para embestir con éxito una organización o individuo.

Hoy estaremos hablando sobre que es OSINT, de qué se trata y cómo puedes aprender a usar las herramientas OSINT para defender mejor tu propia huella digital.

¿Qué es OSINT?

¿Alguna vez has escuchado este nombre? ¿Te preguntas qué significa? OSINT significa inteligencia de código abierto, que se refiere a cualquier información que se pueda recopilar legalmente de fuentes públicas y gratuitas sobre un individuo u organización.

En la práctica, eso tiende a significar información que se encuentra en Internet, pero técnicamente cualquier información pública cae en la categoría de OSINT, ya sean libros o informes en una biblioteca pública, cementerios, artículos en un periódico, páginas blancas y amarillas, etc.

OSINT también incluye información que también se puede encontrar en diferentes tipos de medios como redes sociales, foros, blogs y todos aquellos medios donde haya información digitalizada.

Aunque normalmente pensamos que se basa en texto, la información en imágenes, videos, seminarios web, discursos públicos y conferencias se incluyen en el término.

¿Para qué se utiliza OSINT?

Al recopilar toda la información disponible públicamente sobre un objetivo en particular, un atacante puede hacer un perfil potencial de una víctima para comprender mejor sus características y reducir el área de búsqueda en busca de posibles vulnerabilidades.

Sin involucrar activamente al objetivo, el atacante puede usar la inteligencia producida para construir un modelo de amenaza y desarrollar un plan de ataque. Los ciberataques dirigidos, como los ataques militares, comienzan con el reconocimiento, y la primera etapa del reconocimiento digital es adquirir inteligencia pasivamente sin alertar al objetivo.

Al recopilar OSINT sobre ti o tu empresa también es una excelente manera de comprender qué información estás regalando a posibles atacantes. Una vez que sepas qué tipo de información se puede recopilar sobre ti de fuentes públicas, puedes usarla para ayudarte a desarrollar mejores estrategias defensivas.

Técnicas y recursos para recopilar OSINT

Si bien existen muchas técnicas y mecanismos de OSINT, no todos funcionarán para su objetivo. Primero, tendrás que hacerte muchas preguntas:

  • ¿Qué estoy buscando?
  • ¿Cuál es mi principal objetivo de investigación?
  • ¿Qué o quién es mi objetivo?
  • ¿Cómo voy a realizar mi investigación?

Intenta encontrar la respuesta a estas preguntas, y ese será el primer paso en tu investigación de OSINT. Parte de la estrategia OSINT es identificar qué fuentes son buenas y cuáles son irrelevantes para tu investigación.

Las agencias gubernamentales y militares utilizan muchas técnicas OSINT y a menudo también lo aplican a su propia empresa para encontrar vulnerabilidades y así poder corregirlas a tiempo.

Técnicas OSINT más populares

Veamos a continuación, las técnicas OSINT más populares utilizadas en ciberseguridad y que puedes usar para tu investigación:

  • Recopilar los nombres completos de los empleados, los puestos de trabajo y el software que utilizan.
  • Revisar y supervisar la información del motor de búsqueda de Google, Bing, Yahoo y otros.
  • Hacer seguimiento de blogs personales y corporativos, así como revisión de la actividad de los usuarios en foros digitales.
  • Identificar todas las redes sociales utilizadas por el usuario o empresa objetivo.
  • Revisar el contenido disponible en redes sociales como Facebook, Twitter, Google Plus o Linkedin.
  • Acceder a datos antiguos almacenados en caché de Google: a menudo revela información interesante.
  • Identificar los números de teléfono móvil, así como las direcciones de correo de las redes sociales o los resultados de Google.
  • Buscar fotografías y videos en sitios comunes para compartir fotos en redes sociales, como Facebook, Google Photos, Instagram, tik tok, etc.
  • Utilizar Google Maps y otras fuentes de imágenes de satélite abiertas para recuperar imágenes de la ubicación geográfica de los usuarios.

Estas son algunas de las técnicas más populares que encontrarás. Sin embargo, una vez que hayas terminado con la investigación de OSINT, tendrá muchos datos para analizar. Ahí es cuando tendrás que refinar tus resultados y buscar en detalle todas las cosas realmente necesarias que necesitas y descartar el resto.

Herramientas y recursos de OSINT

Una de las herramientas más obvias para usar en la recopilación de inteligencia son, por supuesto, los motores de búsqueda web como Google, Bing, etc. De hecho, existen docenas de motores de búsqueda y algunos pueden ofrecer mejores resultados que otros para un tipo de consulta en particular. El problema es, entonces, ¿cómo se pueden consultar todos estos motores de manera eficiente?

Osint framework

Osint framework o Marco OSINT enfocado en recopilar información de herramientas o recursos gratuitos. La intención es ayudar a las personas a encontrar recursos OSINT gratuitos. Algunos de los sitios incluidos pueden requerir registro u ofrecer más datos por dinero, pero debería poder obtener al menos una parte de la información disponible sin costo alguno.

Originalmente este marco fue creado bajo el punto de vista de seguridad de la información. Desde entonces, la respuesta de otros campos y disciplinas ha sido increíble. Al final te dejamos un video tutorial de esta poderosa herramienta.

Searx

Una gran herramienta que resuelve este problema y hace que las consultas web sean más efectivas es Searx. Searx es un motor de metabúsqueda que permite recopilar de forma anónima y simultánea resultados de más de 70 servicios de búsqueda.

Searx es gratuito e incluso puede alojar su propia instancia para obtener la máxima privacidad. Los usuarios no son rastreados ni perfilados, y las cookies están deshabilitadas de forma predeterminada.

Twint

Hay muchas personas que trabajan en nuevas herramientas para OSINT todo el tiempo, y un excelente lugar para mantenerse al día con ellas y casi cualquier otra cosa en el mundo de la ciberseguridad es, por supuesto, seguir a las personas en Twitter.

Sin embargo, hacer un seguimiento de las cosas en Twitter puede ser difícil. Afortunadamente, también hay una herramienta OSINT para eso, llamada Twint.

Twint es una herramienta de desguace de Twitter escrita en Python que facilita la recopilación y búsqueda de información en Twitter de forma anónima sin registrarse en el servicio de Twitter o utilizar una clave API.

Con Twint, no se necesita autenticación ni API en absoluto. Simplemente instale la herramienta y comience a buscar. Puedes buscar por usuario, geolocalización y rango de tiempo, entre otras posibilidades. Estas son solo algunas de las opciones de Twint, pero también hay muchas otras disponibles.

Metagoofil

Otra gran herramienta que puede utilizar para recopilar información pública es Metagoofil. Esta herramienta utiliza el motor de búsqueda de Google para recuperar archivos PDF públicos, documentos de Word, PowerPoint y Excel de un dominio determinado.

A continuación, puede extraer de forma autónoma metadatos de estos documentos para producir un informe con información como nombres de usuario, versiones de software, servidores y nombres de máquinas.

Conclusión

Ya hemos cubierto la idea básica de OSINT y para qué es útil. Hemos analizado un par de lugares excelentes donde puede descubrir muchas herramientas OSINT para ayudarte con prácticamente cualquier tipo de recopilación de información que necesite hacer, y también te hemos dado una muestra de algunas herramientas individuales y mostramos cómo funcionan. ¿A qué esperas? ponte a trabajar.

Para cualquier persona involucrada en la ciberseguridad, comprender cómo recopilar inteligencia de código abierto es una habilidad vital.

Ya sea que estés defendiendo una red empresarial o probando tus debilidades, cuanto más comprendas acerca de tu huella digital, mejor podrás verla desde el punto de vista de un atacante. Armado con ese conocimiento, puedes continuar desarrollando mejores estrategias defensivas.

Complementa la información con este videotutorial