O OSINT (Open Source Intelligence) Framework é um conjunto de ferramentas e técnicas para coleta e análise de informações públicas disponíveis na internet. Profissionais de segurança, jornalistas investigativos e pesquisadores utilizam essa metodologia para rastrear pessoas, analisar domínios, identificar vulnerabilidades e muito mais.
1. O que é OSINT e por que é Importante?
OSINT (Open Source Intelligence) se refere à inteligência obtida a partir de fontes públicas, como redes sociais, registros de domínios, metadados de arquivos e muito mais. Essas informações podem ser usadas para:
⚠ Importante: O uso de OSINT deve ser feito eticamente e dentro da lei. Nunca use essas ferramentas para atividades ilegais.
2. Instalando e Acessando o OSINT Framework
O OSINT Framework não é uma ferramenta única, mas um diretório organizado de ferramentas OSINT que pode ser acessado diretamente no site oficial:
Se quiser instalar algumas das principais ferramentas OSINT no Kali Linux:
sudo apt update && sudo apt install recon-ng theHarvester spiderfoot
Agora, vamos explorar as ferramentas mais importantes do OSINT Framework! 🚀
3. Coleta de Informações sobre Pessoas
3.1. Buscar Informações em Redes Sociais
Ferramentas úteis:
-
Sherlock (Pesquisa de usuários em redes sociais)
-
Social Mapper (Identifica perfis falsos em redes sociais)
Para instalar e usar o Sherlock no Kali Linux:
git clone https://github.com/sherlock-project/sherlock.git
cd sherlockpython3 sherlock.py usuario
Substitua usuario
pelo nome de usuário da pessoa alvo.
3.2. Analisar E-mails e Vazamentos de Dados
Ferramentas úteis:
-
Have I Been Pwned (https://haveibeenpwned.com/) – Verifica se um e-mail foi vazado.
-
Holehe – Identifica onde um e-mail foi cadastrado.
Para usar o Holehe no Linux:
pip install holehe
holehe email@exemplo.com
3.3. Extrair Informações de Metadados
Arquivos podem conter metadados ocultos, revelando autores, localizações e datas.
Ferramenta útil: ExifTool
Para instalar e usar:
sudo apt install exiftool
exiftool arquivo.jpg
Se houver coordenadas GPS nos metadados, podemos visualizar no Google Maps! 🌍
4. Coleta de Informações sobre Sites e Domínios
4.1. Consultar WHOIS de um Domínio
O WHOIS revela o proprietário, IP e detalhes técnicos de um site.
Comando no Linux:
whois dominio.com
4.2. Identificar Tecnologias Utilizadas no Site
O Wappalyzer mostra tecnologias como CMS, frameworks e servidores usados por um site.
Ou no terminal:
docker run --rm wappalyzer/cli dominio.com
4.3. Coletar Subdomínios com Sublist3r
git clone https://github.com/aboul3la/Sublist3r.git
cd Sublist3rpip install -r requirements.txtpython3 sublist3r.py -d dominio.com
Isso encontra subdomínios ocultos, úteis para ataques de pentesting.
4.4. Verificar Arquivos Sensíveis Expostos
Use o Google Dorking para encontrar arquivos privados de um site:
site:dominio.com filetype:pdf OR filetype:xlsx OR filetype:docx
🔍 Isso pode revelar documentos internos vazados!
5. Coleta de Informações sobre Endereços IP
5.1. Obter a Localização de um IP
curl ipinfo.io/8.8.8.8
5.2. Verificar se um IP é Malicioso
No terminal:
curl -A "Mozilla" https://www.virustotal.com/gui/ip-address/8.8.8.8
6. Monitoramento e Automação de OSINT
6.1. Usando SpiderFoot para Coleta Automatizada
sudo apt install spiderfoot
spiderfoot -l 127.0.0.1:5000
Acesse: http://127.0.0.1:5000 para usar a interface web.
6.2. Monitorando Palavras-chave e Mídias Sociais
-
Google Alerts → https://www.google.com/alerts
-
TweetDeck → https://tweetdeck.twitter.com/
Crie alertas para acompanhar nomes, domínios ou palavras-chave de interesse.
7. Protegendo-se contra Coleta de Dados OSINT
Agora que sabemos como coletar informações, veja como evitar que suas próprias informações sejam expostas:
8. Conclusão
O OSINT Framework é uma abordagem poderosa para coletar e analisar informações de fontes abertas.
Agora você tem um conhecimento sólido para realizar investigações cibernéticas e auditorias de segurança! 🚀
0 Comentários