Categorías
Ciberinteligencia Hacking

Nueva formación:Curso de OSINT para analistas e investigadores: Técnicas de rastreo en Internet y la Deep Web – Nivel 1

Ya está disponible nuestra nueva formación especializada en OSINT (Open Source Intelligence), dirigida a analistas, investigadores y profesionales de la ciberseguridad que quieran mejorar sus habilidades de investigación y aplicar técnicas de reconocimiento.

🔍 ¿Qué aprenderás en este curso de OSINT?

Como de costumbre en The Hacker Way, es una formación 100% práctica y didáctica, repleta de ejemplos reales y ejercicios. A lo largo del contenido aprenderás a:

  • Utilizar herramientas avanzadas de OSINT para rastrear información en Internet y la Deep Web.
  • Investigar personas y empresas desde una perspectiva profesional.
  • Organizar y documentar hallazgos de forma estructurada.
  • Entender los aspectos legales y éticos de las investigaciones OSINT.
  • Navegar y trabajar en Darknets como TOR, I2P y Hyphanet (antes Freenet).
Aprende sobre la Deep Web

🗓️ ¡En preventa hasta el 22 de junio!

La formación se encuentra en preventa hasta el 22 de junio con un descuento exclusivo de 30 €.


👉 Mi recomendación es que aproveches esta oferta antes de que finalice.

Ah, además, en el precio están incluidas todas las actualizaciones que se irán publicando, las cuales incluirán ejercicios prácticos, uso de herramientas y técnicas modernas.

La formación está compuesta por vídeos y recursos descargables.

En total, tendrás acceso a aproximadamente 10 horas de vídeo, a las que estimamos que deberás dedicarle aproximadamente 40 horas para realizar las prácticas y ejemplos que se enseñan en las lecciones.

Además de este curso de OSINT para analistas e investigadores, también tenéis disponible el curso de Técnicas de Investigación con OSINT si buscas algo más introductorio y no tan avanzado sobre este tema.

¡Aprovecha la oportunidad y apúntate!

Categorías
Ciberinteligencia devsecops Hacking

Plan Starter en Ciberseguridad (PSC): El AntiBootcamp de la ciberseguridad

Hace algunas semanas hemos lanzado el AntiBootcamp en ciberseguridad, el cual, como ya te imaginas, es todo lo contrario a lo que te ofrecen algunas academias que se dedican a vender ese tipo de formación.

¿En qué consiste?

Es un plan de formación completo y personalizado con enfoque en dos áreas: La parte técnica, que consiste en aprender lo necesario para trabajar en ciberseguridad y, por otro lado, la parte de «soft-skills» con ejercicios prácticos para que aprendas a destacar en los procesos de selección o mejores tu estrategia profesional.

Esto es a grandes rasgos.

Para que entiendas el motivo de llamarle «AntiBootcamp», mira la siguiente tabla comparativa:

Academias en España vendiendo Bootcamps en ciberseguridad AntiBootcamp en ciberseguridad: Plan PSC de THW
€7000 o más Menos de €2000.
3 meses y se olvidan de ti. Si te he visto no me acuerdo. 6 meses y te acompañamos hasta que consigas el objetivo planteado en el momento de iniciar el plan.
Clases a 20 personas o más. Acceso a todos los cursos disponibles en THW y los que se publicarán a lo largo del 2024. Además, tendrás clases personalizadas, uno a uno, sobre los temas en los que necesites refuerzo.
Conocimientos básicos sobre informática y nociones generales de ciberseguridad. Conocimientos específicos sobre lo que necesitas para trabajar en ciberseguridad.
Las personas que trabajan en esos sitios carecen de contactos y experiencia en el sector de la ciberseguridad. Se dedican a venderte el curso, ese es su negocio.
Buscan un sitio donde impartir las clases, un profesor para que te enseñe cosas básicas y te cobran un pastizal por ello. No hacen nada más por ti. 
Tenemos contactos y experiencia contrastada en el sector. Nos dedicamos a proyectos reales en ciberseguridad y desarrollo seguro, no solo a vender cursos.
Se acabó el bootcamp.
«Lo has hecho muy bien, campeón, ¡enhorabuena!
Te deseamos suerte en tu búsqueda de trabajo»
Te preparamos para afrontar entrevistas técnicas y de RRHH mediante ejercicios y simulaciones con profesionales del sector.
/dev/null Estaremos a tu lado hasta que consigas el objetivo planteado al inicio del programa. El plan no termina hasta que alcances el objetivo previsto.
/dev/null Si es lo que deseas, te ponemos en contacto con empresas que buscan un perfil como el tuyo y te ayudamos con ejercicios prácticos orientados a mejorar tus «soft skills».
/dev/null Acompañamiento continuo y ayuda en la elaboración de tu estrategia profesional.

Seguramente con esto te queda mucho más clara la finalidad del «AntiBootcamp» y lo que nos diferencia del resto de academias que venden cursos caros.

Vas a contar con profesionales del sector de RRHH que te ayudarán a identificar tus debilidades y fortalezas en los procesos de selección.

Te diremos exactamente cómo mejorar tu empleabilidad y, no solo eso, nos implicaremos contigo desde el primer momento.

Si en tu caso concreto, buscas mejorar profesionalmente, ya sea en la empresa en la que te encuentras o quieres moverte a otra, también podemos ayudarte a conseguir ese objetivo.

Si te interesa, pero tienes dudas, puedes ponerte en contacto enviando un email a info@thehackerway.com

Por último, cerramos esta convocatoria del plan el 30 de abril del 2024, por lo que te recomiendo que te apuntes o contactes con nosotros antes de esa fecha.

Aunque la convocatoria cierra ese día, una vez adquieres el PSC, puedes elegir la fecha de inicio con total flexibilidad.

¡Nos vemos en el AntiBootcamp!

¡Un saludo y Happy Hack!
Adastra.

Categorías
Ciberinteligencia FileSystem Hacking Networking

Formación en DFIR y análisis forense

En análisis forense es una pieza muy importante en el mundo de la ciberseguridad y, aunque ser perito informático es complejo, no deja de ser un desafío profesional muy interesante.

Tanto en las charlas que he realizado en todos estos años, como en entrevistas y contenido que publico en Internet, siempre destaco la importancia de la formación en el desarrollo profesional de cualquier persona, pero, no cualquier tipo de formación, debe ser de calidad y contar con rigor técnico.

¿Cómo sabes cuándo una formación merece la pena?

Cuando la persona que te va a enseñar domina perfectamente su campo porque trabaja en él. En otras palabras: Si el formador no puede demostrar que ha trabajado y tiene experiencia práctica en lo que enseña, desconfía.

Incluso, aunque diga que tiene experiencia de 2 o 3 años y tenga certificaciones como la OSCP, CEH, CISSP, OSWE, EJTP, RDDSR, YTGR, HHYT, ATPC y sea muy conocido, desconfía igualmente, porque no tiene experiencia suficiente y aún tendrá lagunas de conocimientos muy profundas.

Si todo lo que gira en torno al Blue Team, DFIR y análisis forense te resulta interesante y te quieres dedicar a ello, mi recomendación de hoy es que te apuntes al plan de formación en DFIR y análisis forense que está disponible en Securízame.

Lorenzo Martínez será tu formador y me consta, porque ya he realizado cursos con él, que es un profesional que no solo domina perfectamente este campo, porque se dedica a ello, sino que, además, lo explica todo de una forma muy clara.

Y no solo lo digo yo, es la opinión de cientos de personas a las que Lorenzo ha formado desde hace varios años.

Así que, mi recomendación es que te apuntes a los cursos que empiezan en el mes de abril. Es una formación muy especializada que no encontrarás en otras academias, por lo que es de alto valor profesional.

Si quieres saber más, tienes toda la información sobre lo que aprenderás y las fechas concretas en este enlace

¡Un saludo y Happy Hack!

Adastra.

Categorías
automatizacion Ciberinteligencia Hacking Hacking Python

Herramientas para Hacking y Pentesting integradas en Python

Desde el día de hoy se encuentra disponible el curso online de «Herramientas para Hacking y Pentesting integradas en Python» y, como te imaginarás, el objetivo es que aprendas a integrar las herramientas de Hacking más comunes en tus scripts desarrollados con Python.

Cuando hablamos de Hacking con Python, nos referimos a utilizar librerías para llevar a cabo rutinas de Hacking y pentesting habituales, pero, seguramente, ya sabes que hacer esto no es suficiente.

¿Por qué?
Por un motivo muy sencillo y es que estás reinventando la rueda.
Piénsalo.
¿Para qué quieres programar un escáner de puertos si ya tienes Nmap?
¿para qué vas a picarte un script que haga fuerza bruta sobre «X» servicio si ya tienes THC Hydra?
¿para qué vas a crear un programa que haga spidering sobre un sitio web si ya tienes Photon o el WGET mismamente?
Si ya tienes Metasploit Framework, Empire, Cobalt Strike y una infinidad de herramientas C2, ¿para qué te vas a picar otra herramienta de este tipo que, probablemente, no aportará nada nuevo?

En realidad, no tiene mucho sentido cuando se trata de llevar a buen término una auditoría o pentest y lo sabes.

No me malinterpretes, el Hacking con Python está muy bien para escribir programas potentes orientados a la ciberseguridad, pero esto solamente te va a servir si eres desarrollador y tienes una idea clara de generar una herramienta nueva que aporte valor o una prueba de concepto para detectar y explotar alguna vulnerabilidad.

No obstante, cuando haces una auditoría, no estás pensando en generar herramientas, no tienes tanto tiempo para ello. Usarás las utilidades que ya existen y te centrarás en hacer el trabajo que se te ha encomendado.

Entonces, ¿cuál es el mejor enfoque si eres pentester?

Pues integrar las herramientas que utilizas habitualmente en tus scripts. Así de simple y complejo.

Ahora bien, no me refiero simplemente a ejecutar un «os.system» o «subprocess».

No.

En este curso aprenderás las estrategias para integrar las herramientas con scripts en Python y, probablemente lo más importante, formatear los resultados de una forma que sea fácil de manejar y sin demasiado esfuerzo.

Para que te hagas una idea, esto es exactamente lo aprenderás en este curso:

BONUS: Introducción a Python

✅ Características fundamentales de Python
✅ Introducción a la programación estructurada y orientada a objetos en Python
✅ Instrucciones disponibles en Python y módulos del SDK
✅ Creación e importación de módulos
✅ Instalación y uso de librerías
✅ Cómo adaptar los scripts a los cambios de versiones en Python

Módulo 1: Hacking con Python

✅ Introducción al curso y librerías disponibles.
✅ Creación de rutinas para Hacking web con las librerías más potentes disponibles en Python
✅ Uso en profundidad de Scapy para análisis de redes
✅ Uso de librerías como Paramiko para administración de sistemas

Módulo 2: Python con herramientas de Ciberinteligencia

✅ Integración de Python con Wappalyzer
✅ Integración de Python con Shodan
✅ Integración de Python con escáneres de puertos online
✅ Integración de Python con Wayback Machine
✅ Integración de Python con GHDB
✅ Integración de Python con Spiderfoot

Módulo 3: Python con herramientas para Hacking en redes

✅ Integración de Python con Nmap
✅ Integración de Python con Wireshark
✅ Integración de Python con TOR
✅ Integración de Python con proxychains
✅ Integración de Python con MitmProxy

Módulo 4: Python con herramientas para Hacking web

✅ Integración de Python con Nuclei Framework
✅ Integración de Python con ZAP
✅ Integración de Python con BeEF
✅ Integración de Python con Burp Suite Community
✅ Integración de Python con Burp Suite PRO
✅ Integración de Python con SQLMap

Módulo 5: Python con herramientas de criptografía, hashing y cracking

✅ Integración de Python con Haipy
✅ Integración de Python con Hashcat
✅ Integración de Python con John The Ripper
✅ Integración de Python con THC Hydra

Módulo 6: Python con herramientas para Active Directory

✅ Integración de Python con Metasploit Framework
✅ Integración de Python con Empire Framework
✅ Integración de Python con Impacket
✅ Integración de Python con Bloodhound
✅ Integración de Python con CrackMapExec

 

Como ves, es una formación muy completa, pero, al margen de la cantidad de herramientas que aprenderás a manejar y automatizar con Python, te enseñaré las estrategias que puedes aplicar a la hora de automatizar cualquier otra utilidad que tengas en tu arsenal.

Si eres pentester y quieres aprender a automatizar las herramientas que usas habitualmente, sin que aquello sea un quebradero de cabeza, honestamente pienso que este curso te aportará la información que necesitas para conseguirlo.

Si realmente estás interesado, decirte que se encuentra en formato preventa hasta el día 17 de diciembre con precio especial, después de esa fecha volverá a su precio normal.

Y por último, decirte también que esta formación se mantendrá actualizada e iré incluyendo más integraciones con otras herramientas.

Es un curso vivo, en el que verás continuamente integraciones nuevas que no se encuentran en el temario original y que podrás aprovechar en tu trabajo. Claro, solo si te apuntas.

Si esto que te he contado te interesa, apúntate y nos vemos en la plataforma THW.

¡Un saludo y Happy Hack!
Adastra.

Categorías
Hacking automatizacion Ciberinteligencia Services - Software

Aprende a aplicar técnicas OSINT en Instagram con OSINTGram

Demostración en vídeo de este post:

Una de las cosas que más me piden, desafortunadamente, es sobre cómo «jakear» facebook, instagram, etc. Lo cierto es que muchas veces se trata de troles que quieren hacerte perder el tiempo, en mi caso no dedico ni un solo segundo en contestar a este tipo de solicitudes, simplemente paso completamente y dado que se aburren al no recibir respuesta, no vuelven a contactar. No obstante, sí que es cierto que cuando nos referimos a las técnicas de investigación OSINT sobre redes sociales estamos hablando de algo completamente distinto y por supuesto, mucho más interesante. Hace algún tiempo he explicado en un post sobre OSINT que gracias a las APIs disponibles en servicios como Twitter o Facebook, es posible automatizar la recolección de información y obtener detalles sobre cuentas concretas. Con este tipo de componentes, es posible llevar a cabo procesos de OSINT completos y precisamente por ese motivo, existen utilidades específicas que se aprovechan de la potencia de estos servicios para extraer toda la información posible de una cuenta. En este caso explicaré OSINTGram y cómo esta pequeña utilidad escrita en Python es capaz de sacar todo tipo de información de una cuenta en Instagram.

Instalación y uso de OSINTGram

En primer lugar, la herramienta se puede instalar manualmente descargando el contenido que hay en el repositorio y ejecutando el programa «main.py» o por medio de Docker. Cualquiera de las dos opciones es fácil y rápida, tal como se explica en la documentación disponible del proyecto.

Antes de empezar a usarlo, es necesario establecer un nombre de usuario y contraseña para una cuenta de Instagram. Esto es necesario ya que para usar los servicios disponibles en la API Rest de Instagram, el usuario debe estar autenticado. Dichos valores deben indicarse en el fichero de configuración ubicado en <OSINTGRAM_HOME>/config/credentials.ini en los campos correspondientes. Evidentemente, NO es recomendable dejar las credenciales en dicho fichero ya que supondría una fuga de información en tu sistema.

A continuación, se puede ejecutar la herramienta rápidamente sin ningún parámetro especial, simplemente indicando la cuenta de Instagram que pretendes analizar.

Osintgram Menú

Como se puede ver en la imagen anterior, lo primero que hace la herramienta es utilizar las credenciales que se han indicado en el fichero «credentials.ini» para autenticarse y a continuación, enseña el identificador de la cuenta objetivo.

A partir de éste punto, se pueden ejecutar el comando «list» para enseñar todos los comandos disponibles en la herramienta.

Osintgram lista

Simplemente con leer la descripción de cada comando es suficiente para saber qué es lo que hace. Como se puede apreciar es muy intuitivo y fácil de utilizar. Algunos de los comandos disponibles permiten descargar información, como por ejemplo imágenes o «stories», toda esta información quedará almacenada en un directorio llamado «output». Si la instalación de la herramienta ha sido manual y se está ejecutando directamente el script Python, dicho directorio se encuentra ubicado en la misma ruta desde donde se ejecuta el script. Si la instalación se ha basado en un contenedor Docker, a la hora de crear dicho contenedor ha sido necesario indicar la ruta donde se encuentra el directorio de salida mediante un volumen Docker.

Algunos comandos que pueden ser especialmente interesantes para OSINT se listan a continuación:

addrs: Permite obtener las direcciones registradas en las fotos publicadas por el objetivo

Osintgram direcciones

info: Devuelve la información que se encuentra publicada en el perfil del usuario objetivo.

Osintgram info

likes: Devuelve el número total de likes en los posts que se han publicado en la cuenta

Osintgram likes

wtagged y wcommented: Enseña las cuentas que han etiquetado o comentado alguna publicación de la cuenta objetivo

Osintgram etiquetas

captions: Enseña en orden cronológico, las descripciones que se han puesto en cada una de las publicaciones de la cuenta objetivo

Osintgram búsqueda

fwersemail, fwingsemail, fwersnumber, fwingsnumber: Por último, estos comandos son útiles en OSINT ya que permiten recolectar emails y los números de teléfono  de los seguidores y a los que sigue la cuenta utilizada para las consultas. Evidentemente, para obtener dicha información, es necesario que se encuentre disponible públicamente.

Sin duda OSINTGram destaca por su simplicidad de uso y la cantidad de información que puede aportar. ¿Qué tal te ha parecido, conoces alguna otra herramienta similar?, te leo en los comentarios 🙂

Un saludo y Happy Hack!
Adastra.

Categorías
Ciberinteligencia Hacking Hacking Python Networking Services - Software

10 Herramientas para OSINT y Ciberinteligencia que te podrían interesar

Demostración en vídeo de este post

En el post anterior se ha hablado sobre Spiderfoot y los beneficios que aporta, sin duda es una herramienta a tener en cuenta en el mundo de OSINT y la ciberinteligencia, sin embargo no es la única y existen otras muy interesantes para llevar a cabo procesos de investigación, los cuales como ya sabéis, son vitales en las primeras etapas de una campaña de Red Team. En este post voy a mencionar 10 de estas herramientas.

1. OsintFramework: https://osintframework.com/

No se trata de una herramienta como tal, sino de una colección muy completa de recursos que son empleados para actividades de ciberinteligencia y OSINT. Lo mejor de todo es que cada servicio y herramienta que se encuentra registrada en OSINTFramework, se enseña de forma ordenada, por medio de una estructura en forma de árbol.

2. Maltego: https://www.maltego.com/

Es probablemente la herramienta más conocida en el mundo de la ciberinteligencia y OSINT. Es capaz de recolectar información en fuentes abiertas a partir de elementos básicos como dominios, direcciones IP, emails, entre muchas otras cosas. Sobre cada uno de estos elementos se pueden ejecutar transformaciones, que son rutinas que permiten su análisis. Precisamente, la potencia de esta herramienta viene dada por las transformaciones que se pueden instalar, ya que ellas permiten recolectar tanta información como sea posible partiendo de un tipo de dato concreto. Además, es una herramienta que enseña los resultados de forma visual y permite ver las relaciones entre los diferentes items de información recolectados. Cuenta con una versión comunitaria y otras versiones que son comerciales y que están orientadas a casos de uso concretos.

3. iKy:  https://github.com/kennbroorg/iKy

La descripción del proyecto en GitHub  indica en pocas palabras lo que hace exactamente esta herramienta. Partiendo de un correo electrónico, se encarga de recolectar información en fuentes abiertas y enseña los resultados en una interfaz grafica. Cuenta con varios componentes que se deben instalar de forma separada, entre los que se incluyen algunas dependencias de Python, redis y nodejs, no obstante en el repositorio hay un docker-compose que se puede emplear para levantar los contenedores necesarios y utilizar la herramienta rápidamente.

4. TheHarvester: https://github.com/laramies/theHarvester

Es una herramienta clásica y ampliamente difundida para actividades de OSINT. Permite recolectar información de un dominio concreto partiendo de lo que se puede extraer de búsquedas en servicios como Google, Yahoo, Bing, entre otros. La información se puede visualizar en la terminal o guardarla en un fichero.

5. Recon-NG: https://github.com/lanmaster53/recon-ng

Esta herramienta recuerda a otras como Metasploit Framework en donde se puede interactuar con un interprete de comandos, cargar módulos y ejecutarlos con una serie de opciones. Actualmente cuenta con cientos de módulos para realizar todo tipo de operaciones de reconocimiento sobre fuentes abiertas de forma pasiva, semi-pasiva o activa.

 

6. Dmitry: https://github.com/jaygreig86/dmitry

Es una utilidad bastante sencilla que sirve para recolectar información WHOIS, DNS y realizar consultas a buscadores como Google de forma rápida. Puede ser conveniente utilizarla para obtener información preliminar de un objetivo antes de utilizar otras herramientas más potentes como las que se han mencionado anteriormente.

7. Photon: https://github.com/s0md3v/Photon

Es común tener que analizar sitios web que en ocasiones, están compuestos por cientos de páginas web. Photon funciona como crawler muy liviano que realiza el proceso completo de búsqueda y extracción de información de las páginas web (web scraping)

8. OSRFramework: https://github.com/i3visio/osrframework

Este proyecto incluye un conjunto de scripts desarrollados en Python para OSINT, con la ventaja de que se pueden ejecutar de forma separada para una mejor comprensión de la información capturada que aportan.

9. Sherlock: https://github.com/sherlock-project/sherlock

Aunque es una herramienta sencilla, en ocasiones puede ser útil. Sherlock se encarga de buscar nombres de usuario en redes sociales y enseña en la terminal los resultados de forma rápida y con un sistema de colores que facilita la lectura.

10. GHDB: https://www.exploit-db.com/google-hacking-database

Google Hacking Database es un servicio que se encuentra disponible en el sitio de exploit-db.com y cuenta con un buen conjunto de patrones de búsqueda basados en dorks de Google para encontrar información. En el sitio web es posible seleccionar diferentes categorías como servidores vulnerables, fugas de información sensible, ficheros vulnerables, mensajes de error específicos, etc.

Es un listado corto ya que existen muchas más utilidades que no están incluidas y que son estupendas, pero creo que es una buena referencia para aquellas personas que quieren empezar en el mundo de la ciberinteligencia y practicar OSINT. En otros posts hablaré en detalle sobre estas y algunas otras utilidades.

Un saludo y Happy Hack!
Adastra.

 

Categorías
Ciberinteligencia Hacking Hacking Python

Spiderfoot: Una herramienta completa para OSINT y Ciberinteligencia

Demostración en vídeo de este post

 

Si bien es cierto que existen muchas utilidades en el campo de la ciberinteligencia y OSINT, Spiderfoot sobresale por lo sencilla y completa que es. Si no la conoces, echale un vistazo al repositorio de Github y fijate en la cantidad de integraciones y complementos que tiene disponibles.

Este proyecto se encuentra desarrollado en Python y aunque se puede usar como una herramienta desde línea de comandos, la forma más cómoda de trabajar consiste en levantar un servidor web que permite realizar procesos de investigación completos. Esta herramienta es fácil de instalar, tal como se indica en la documentación oficial, solamente basta con ejecutar las siguientes instrucciones:

git clone https://github.com/smicallef/spiderfoot.git
cd spiderfoot
pip3 install -r requirements.txt
python3 ./sf.py -l 127.0.0.1:5001

No obstante, si utilizas una distribución como Kali Linux, la herramienta ya se encuentra instalada.

Una vez que se encuentra levantada, basta con abrir un navegador web y dirigirse al puerto que se ha indicado y cómo se puede apreciar en la siguiente imagen, el menú principal sólo cuenta con 3 secciones: New Scan, Scans y Settings.

 

En la sección de Settings se configuran las integraciones con plataformas de terceros, entre las que se encuentran viejos conocidos como Shodan, Hunter.io, Havebeenipwned, ipinfo.io, phishtank, Robtex, entre muchos otros. Cuenta con más de 200 integraciones con servicios disponibles en internet, algunos requieren una API key y no son gratuitos, pero también tiene otros servicios que son completamente abiertos y no requieren una cuenta para poder utilizarlos.

Dado que son muchos los servicios que se pueden integrar en una instancia de Spiderfoot, es posible importar y exportar API Keys, de esta manera si por ejemplo se tiene una instalación de la herramienta con múltiples servicios configurados y APIs establecidas, se puede exportar dicha configuración e importarla en otra instalación de Spiderfoot, así no se pierde tiempo volviendo a configurar estas integraciones.

Una vez se aplican las configuraciones que interesan para el objetivo en cuestión, el siguiente paso consiste simplemente en lanzar un escaneo y para ello, hay que dirigirse a la sección «New Scan».

El objetivo del escaneo puede ser cualquier cosa, desde un nombre dominio, una dirección IP, un email o un nombre de usuario. Además, se puede configurar el tipo de escaneo, que puede ser por caso de uso, por datos requeridos o por módulo. Lo más habitual es marcar alguna de las opciones que aparecen en «By Use Case», ya que cargan los módulos necesarios para hacer diferentes tipos de investigaciones:

  • All: Habilita todos los módulos e integraciones configuradas en Spiderfoot. Esto significa que se puede obtener mucha más información del objetivo, pero también que será un proceso lento y probablemente intrusivo.
  • Footprint: Este tipo de investigación carga aquellos módulos que permiten obtener información sobre el objetivo utilizando motores de búsqueda, procesos de crawling, identidades de usuarios, entre otras cosas. Es un tipo de investigación adecuado para obtener información sobre el entorno de red del objetivo.
  • Investigate: En este caso no se realizan tantas comprobaciones como en las anteriores, en este tipo de investigación se pretende determinar si el objetivo es una entidad maliciosa, por lo tanto busca en servicios relacionados con listas negras, sitios conocidos de distribución de malware, etc.
  • Passive: Este es el tipo de investigación más liviano de todos, está pensado para ser poco intrusivo y solamente carga  módulos para recolección de información que en condiciones normales no generan alertas en el objetivo.

Una vez seleccionado el target y el tipo de investigación que se pretende lanzar, basta con iniciar el escaneo y esperar a que Spiderfoot haga su trabajo. Los resultados se irán visualizando en la pestaña de «Scans» en donde aparece el estado de cada escaneo y se puede acceder a él con el fin de comprobar que detalles ha podido sacar.

Sin duda es una de las herramientas opensource más interesantes que existen actualmente para ciberinteligencia y OSINT, por supuesto no es la única y es una buena práctica tener conocimientos de múltiples herramientas para poder comparar resultados y hacer investigaciones mucho más completas.

En otro post mencionaré 10 herramientas de ciberinteligencia que merece la pena conocer y tener en cuenta, pero antes de eso ¿qué otras herramientas conoces que consideres que pueden estar incluidas en ese listado? puedes escribir un comentario!

Un saludo y Happy Hack!
Adastra.