Las 5 mejores herramientas de inteligencia de código abierto (OSINT) en 2021 – Ecoticias

La inteligencia de código abierto u OSINT popular es una sección esencial en ciberseguridad. Todos los expertos en ciberseguridad, incluidos los de sombrero blanco, rojo y negro, conocen el valor de OSINT, ya que explotan continuamente las vulnerabilidades explotables. Y si quieres convertirte en uno o simplemente necesitas algo de información, lo mejor es que lo aprendas.

Si bien es posible que sepa que OSINT es la recolección y análisis de datos de fuentes públicas, debe tenerse en cuenta que se diferencia de la Investigación, ya que esta última aplica el «proceso de inteligencia para crear conocimiento a medida que respalde una decisión específica de un individuo o grupo específico. «

Además, OSINT es diferente del software de código abierto, aunque la mayoría de las herramientas utilizadas en OSINT son de código abierto, lo que significa que están disponibles de forma gratuita. Solo necesita cumplir con las funciones de TI primarias de ubicar los activos de cara al público y los datos relevantes fuera de una organización y hacerlos útiles para tomar una decisión viable.

Lea también – Motores de búsqueda de reconocimiento facial para buscar rostros similares

Por lo tanto, cumplen con estas especificaciones las herramientas que se agrupan a continuación, que son parcialmente gratuitas y populares en el espacio de la ciberseguridad. Verificación de salida;

Lista de las mejores herramientas de inteligencia de código abierto (OSINT)

1.) Shodan

Shodan es una de las principales herramientas de todo investigador de seguridad para escanear Internet. Es un motor de búsqueda robusto para dispositivos IoT, como cámaras de seguridad integradas, sensores, bases de datos, etc. La investigación de Shodan se basa en la esperanza de que organizaciones de todo el mundo puedan exponer públicamente parte de su infraestructura.

Shodan

Y eso es lo que apunta Shodan y la superficie. Mientras que los investigadores de seguridad lo usan para descubrir dispositivos expuestos, los piratas informáticos lo usan para explotarlos. Esto es más efectivo para los sombreros negros que pueden verificar bases de datos expuestas, que se pueden encontrar en una interfaz diferente a la oficial.

Además, Shodan enumera posibles vulnerabilidades en un dispositivo de IoT listado, como el puerto que expuso, que se puede estudiar y probar para explotar. Si bien puede hacer más con el plan gratuito, puede probar un paquete de autónomo que cuesta $ 59 al mes para un acceso mejor y más profundo, como con filtros.

Pruébelo aquí: Shodan

2.) Maltego

Además de ser un motor de búsqueda extenso, Maltego es aplaudido por su apoyo posterior a la investigación. Maltego puede extraer datos de diversas fuentes, como bases de datos whois, registros DNS, redes sociales y otros motores de búsqueda básicos, como Google y Bing. Después de agruparlos, conecta todos los puntos de datos para que la información sea más comprensible.

Maltego

De hecho, aquí es donde Maltego se especializa, ya que crea gráficos con cientos o miles de puntos de datos. Todos estos datos de lectura rápida pueden revelar las relaciones entre sitios web, personas, empresas, etc.

Tiene una versión gratuita llamada Maltego CE, que hace un trabajo adecuado para la investigación y el análisis básicos, disponible para Linux, Windows y macOS. Y si desea más, debe pagar hasta $ 1,999 por una sola encuesta, que prácticamente hace todo por usted, incluida la información del gráfico.

Pruébelo aquí: Maltego.

3.) Recon-ng

Por lo general, todos los desarrolladores familiarizados con Python cruzaron recientemente Java para convertirse en el lenguaje de programación más popular. Recon-ng se basa en Python y funciona en la misma plataforma. Como sugiere el nombre, Recon-ng se utiliza principalmente con fines de reconocimiento y tiene una interfaz de usuario similar a Metasploit.

Recon-ng

Además de investigar materiales abiertos, Recon-ng se especializa en automatizar la mayor parte del trabajo, como estandarizar resultados, administrar claves API y realizar solicitudes web. En lugar de buscar datos, los usuarios deben probar Recon-ng para el procesamiento automático del módulo, configurando las funciones deseadas.

Pruébelo aquí: Recon-ng

4.) el Cosechador

Si usted es un aspirante a tester de penetración, es mejor comenzar con esta herramienta. theHarvester todos los motores de búsqueda para extraer datos, como de Google, Bing, DNSdumpster, Exalead, etc. Además, extrae resultados de AlienVault Open Threat Exchange y Netcraft Data Mining.

el Cosechador

Sugerido para el reconocimiento antes de la prueba, recopila información como nombres, correos electrónicos, IP, subdominios y URL. Esto también requiere una plataforma Python (v3.6 y superior) para ejecutarse y está disponible de forma gratuita en GitHub.

Pruébelo aquí: el Cosechador

5.) SpiderFoot

Introducido como Metasploit en OSINT, SpiderFoot utiliza mecanismos como Shodan, HaveIBeenPwnd, AlienVault, SecurityTrails, etc., para crear un nombre de dominio de información, dirección IP, nombres de usuario, dirección de correo electrónico, ASN o subred.

SpiderFoot

La integración de datos se realiza en días, y lo bueno de esta herramienta es la oferta de datos organizados en forma de visuales y gráficos como JSON, CSV o GEXF, que se pueden exportar. Aunque hay una herramienta gratuita disponible, se debe probar una versión completa llamada SpiderFoot HX para utilizar las funciones principales.

Pruébelo aquí: SpiderFoot