Bienvenidos a otro capítulo de esta guía sobre OSINT (Open Source Intelligence): OSINT #10 Username & Fake Users. En esta página encontrará enlaces a sitios web y herramientas de terceros que puede utilizar en sus investigaciones OSINT sobre nombres de usuario . En las descripciones a continuación encontrará el nombre y la descripción de la herramienta y encontrará información sobre si necesita una cuenta (paga) para esta herramienta. Haga clic en una de las herramientas para ir directamente al sitio web de la herramienta.

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Lee nuestros capítulos anteriores:

Dame tu nickname y te dire quién eres

Los humanos somos animales de manada y criaturas de hábitos y esto hace que dejemos huellas en la web. Para saber más sobre una persona en la web, a menudo ni siquiera se requieren esas pilas de datos sensibles. Lo que queda es ciertamente una pesadilla para la seguridad de los datos, pero se está convirtiendo cada vez más en una bendición para la investigación en línea. 

La curiosidad lleva a las personas (incluidos perpetradores, delincuentes, matones, contrabandistas y evasores de impuestos) a exponerse en la Red. El BND, que busca terroristas, ha comprendido el poder de la inteligencia de fuente abierta. Cada vez más periodistas de las principales empresas de medios, así como investigadores de las fuerzas del orden, se suman a esta tendencia.

En la entrada de la web social, ahora pagas con tus datos personales

El intercambio de datos e información personal ya no es inevitable. Si quieres ser parte, tienes que pagar. Y no con dinero, sino con datos personales. La información personal se está convirtiendo en la moneda social que permite la participación en las redes sociales.

El ejemplo de las citas online es quizás extremo, para participar en Tinder se requiere una cantidad mínima de información personal. Para «coincidir», se le pide cortésmente a uno que revele sus preferencias. Es la misma plataforma de networking profesional Linkedin e incluso en portales anónimos como Glassdoor, se insta a las personas a “quitarse” la ropa y exponerse. De lo contrario, es posible que no consiga el trabajo que solicitó.

Pero ahora también de forma mucho más primitiva. Sin una dirección de correo electrónico, un nombre de usuario o un número de móvil, ni siquiera puedes entrar al club de citas online de Tinder.

Algunos proveedores ya ni siquiera aceptan una dirección desechable. Especialmente en las redes sociales profesionales puede ocurrir que una dirección de Gmail ya no sea lo suficientemente buena y sea rechazada de plano. Sólo se aceptan dominios serios, como una dirección de correo electrónico de un dominio de empresa o de una universidad, por ejemplo. El problema de la protección de datos y la posibilidad de realizar búsquedas en Internet: a menudo el nombre de la persona ya se encuentra en la dirección, por lo que es una pista válida para confirmar una identidad.

Si ya sabe dónde trabaja una persona, puede confirmar la dirección de correo electrónico de esa persona (según el esquema de direcciones de correo electrónico de otras personas de la empresa).

User name

Para buscar una persona por nombre de usuario, es necesario conocerlo. A menudo, puedes averiguar el nombre de un usuario a partir de una combinación de nombre y apellido, correo electrónico o dominio del sitio web. Tome la información que ya tiene y utilice una búsqueda inversa de nombre de usuario utilizando los siguientes sitios:

  • socialcatfish.com 
  • búsquedadeusuarios.org
  • peekyou.com.

Utilice un práctico esquema a continuación para hacer su búsqueda más conveniente.

Búsqueda de nombre de usuario con Google Dorks

Google Dorks también se puede utilizar para encontrar el nombre de usuario, ya que las búsquedas de URL pueden dar buenos resultados porque las URL suelen contener nombres de usuario.

  • inurl:elon site:instagram.com: busca enlaces de Instagram que contengan «elon» en el campo.
  • allinurl:elon musk site:instagram.com: Es similar a inurl, pero a diferencia de inurl, admite búsquedas de varias palabras.

En la práctica, la verdad es que no hay mucha diferencia.

La lista de palabras que obtengas dependerá del éxito de tu búsqueda utilizando los métodos anteriores. Puedes usarlo cuando necesites experimentar con numerosas variaciones de nombres de usuario. Para compilar dicha lista de palabras, puede utilizar un script especial de Python que ayude a automatizar el proceso.

Crando una lista de nombres de usuarios

#!/usr/bin/env python3

'''
NameMash by superkojiman
Generate a list of possible usernames from a person's first and last name. 
https://blog.techorganic.com/2011/07/17/creating-a-user-name-list-for-brute-force-attacks/
'''

import sys
import os.path

if __name__ == '__main__': 
    if len(sys.argv) != 2:
        print(f'usage: {sys.argv[0]} names.txt')
        sys.exit(0)

    if not os.path.exists(sys.argv[1]): 
        print(f'{sys.argv[1]} not found')
        sys.exit(0)

    with open(sys.argv[1]) as f:
        for line in enumerate(f): 

            # remove anything in the name that aren't letters or spaces
            name = ''.join([c for c in line[1] if  c == ' ' or  c.isalpha()])
            tokens = name.lower().split()

            if len(tokens) < 1: 
                # skip empty lines
                continue
            
            # assume tokens[0] is the first name
            fname = tokens[0]

            # remaining elements in tokens[] must be the last name
            lname = ''

            if len(tokens) == 2: 
                # assume traditional first and last name
                # e.g. John Doe
                lname = tokens[-1]

            elif len(tokens) > 2: 
                # assume multi-barrelled surname
                # e.g. Jane van Doe

                # remove the first name
                del tokens[0]

                # combine the multi-barrelled surname
                lname = ''.join([s for s in tokens])

            # create possible usernames
            print(fname + lname)           # johndoe
            print(lname + fname)           # doejohn
            print(fname + '.' + lname)     # john.doe
            print(lname + '.' + fname)     # doe.john
            print(lname + fname[0])        # doej
            print(fname[0] + lname)        # jdoe
            print(lname[0] + fname)        # djoe
            print(fname[0] + '.' + lname)  # j.doe
            print(lname[0] + '.' + fname)  # d.john
            print(fname)                   # john
            print(lname)                   # joe

Buscando Username

Muchos sitios buscan por nombre de usuario, pero nuestra tarea es brindarle aquellos que realmente funcionan. Si hablamos de servicios de alta calidad para buscar por nombre de usuario, estos dos se encuentran entre los mejores:

A menudo, el resultado de la búsqueda de estos servicios es diferente, por lo que, para obtener mejores resultados, recomendamos utilizar ambos.

Si los servicios en línea no funcionan, puede utilizar el proyecto What’s My Name con herramientas más avanzadas como Recon-ng y Spiderfoot .

Es importante comprender que obtendrá falsos positivos si otra persona utiliza el mismo nombre de usuario. 

Namecheckr

Namecheckr es un motor de búsqueda de nombres de usuario útil para investigaciones OSINT Esta es una herramienta realmente sencilla para saber si se utiliza un nombre de usuario en 56 sitios. 

Ahora bien, esta herramienta se utiliza principalmente para gerentes de marca y creativos para encontrar un nombre único que esté disponible en los sitios populares, pero para la investigación de OSINT es una herramienta ingeniosa para ver si se está utilizando un nombre de usuario en esos sitios.

Namecheckr es fácil de usar y presenta los resultados en una interfaz de usuario limpia con una cruz roja si el nombre no se usa en ese sitio, una marca verde si sí y el signo de exclamación gris significa que el nombre viola las pautas de namecheckr.

La búsqueda en el sitio lleva un tiempo ya que existe un sistema de “limitación modesta” para evitar el abuso del sitio. Puede llevar algún tiempo obtener resultados para los sitios web populares.

WhatsMyName

WhatsMyName es una herramienta gratuita de enumeración de nombres de usuarios de la organización Osint Combine. Esta herramienta le permite encontrar nombres de usuario en una gran cantidad de sitios. Puede ingresar uno o varios nombres de usuario en el cuadro de búsqueda y la herramienta enumerará esos nombres.

Cómo hacerlo de forma sencilla

  1. Ingrese los nombres de usuario en el cuadro de búsqueda, aplique filtros de categoría si es necesario y luego haga clic en el icono de búsqueda o presione CTRL+Entrar.
  2. Los resultados se mostrarán como íconos a la izquierda y en una tabla con capacidad de búsqueda a la derecha.
  3. Las búsquedas automáticas de documentos y de Google se completarán en la parte inferior, utilizando el nombre de usuario inicial de su lista como término de búsqueda.

Ejemplo

Usemos mi apellidonada marquetinero -Laprovittera- para este ejemplo.

Luego, la búsqueda tarda un minuto en buscar en todas las redes sociales, documentos y búsquedas de Google. Como puede ver, este nombre de usuario en particular ha generado los siguientes resultados. 

En el lado derecho de la página, se encuentran los resultados encontrados en verde, los falsos positivos en amarillo y los no encontrados en rojo, que también puedes filtrar.

Comparación de namecheckr y whatsmynam

A continuación se muestra una tabla donde comparé namecheckr con otro motor de búsqueda de nombres de usuario llamado whatsmyname.app 

En general, namecheckr es básico y no debe usarse únicamente para buscar nombres de usuarios. La conclusión a la que podemos llegar de la tabla anterior es que debe usarse junto con otras herramientas como whatsmyname.

Filtraciones de Datos y contraseñas

Existen muchas plataformas que muestran contraseñas de sitios web pirateados junto con nombres de usuario. Mantener la misma contraseña para todos los nombres de usuario es bastante peligroso ya que la contraseña de un nombre de usuario puede volver a ser la de otra cuenta de la misma persona.

Existen bases de datos que pueden almacenar sus nombres de usuario y cuentas incluso sin su consentimiento. Sitios web como “ HaveIBeenPwned?” , Firefox Monitor” le ayuda a saber dónde se almacenó su contraseña, nombre de usuario, cuenta sin su consentimiento y qué otras cosas, como género, ubicación, religión, etc., se han almacenado.

La seguridad de las bases de datos se refiere al uso de una amplia gama de controles de seguridad de la información para proteger las bases de datos (incluidos potencialmente los datos, las aplicaciones de bases de datos o funciones almacenadas, los sistemas de bases de datos, los servidores de bases de datos y los enlaces de red asociados) contra compromisos de su confidencialidad, integridad y disponibilidad. Implica varios tipos o categorías de controles, como técnicos, procesales/administrativos y físicos.

La enumeración de nombres de usuario

La evolución de las redes sociales ha estado marcada por avances tecnológicos notables y un profundo impacto en la forma en que las personas se comunican, comparten información y se conectan con otros. La llegada de plataformas como Facebook, Twitter, Instagram y otras ha facilitado niveles sin precedentes.

Sin embargo, esta evolución no ha estado exenta de riesgos. La rápida difusión de información en las redes sociales puede difundir información errónea y noticias falsas, influyendo en las opiniones y los comportamientos públicos. Las preocupaciones sobre la privacidad también han surgido como un riesgo importante, ya que los datos personales son susceptibles de violaciones y uso indebido.

Además, el uso constante del mismo nombre de usuario pone al usuario en riesgo, ya que los atacantes pueden optimizar sus esfuerzos, centrándose en explotar contraseñas débiles o intentar otras técnicas que comprometan la cuenta, como tácticas de phishing.

HaveIBeenPwned 

es un sitio web que permite a los usuarios de Internet comprobar si sus datos personales se han visto comprometidos por violaciones de datos. El servicio recopila y analiza cientos de volcados y pegados de bases de datos que contienen información sobre miles de millones de cuentas filtradas y permite a los usuarios buscar su propia información ingresando su nombre de usuario o dirección de correo electrónico. Los usuarios también pueden registrarse para recibir notificaciones si su dirección de correo electrónico aparece en volcados futuros. El sitio ha sido ampliamente promocionado como un recurso valioso para los usuarios de Internet que desean proteger su propia seguridad y privacidad.

Firefox Monitor

es un servicio en línea desarrollado por Mozilla, anunciado en junio de 2018 y lanzado el 25 de septiembre de ese año.[1] Informa a los usuarios si su dirección de correo electrónico y contraseñas utilizadas se han filtrado en violaciones de datos, utilizando la base de datos proporcionada por Have I been Pwned? (HIBP) y trabajando con el creador de HIBP, Troy Hunt.

Buscando nombres de usuario con Sherlock

Sherlock es una poderosa herramienta OSINT (Inteligencia de código abierto) de línea de comandos para buscar nombres de usuarios en la web. Está escrito en Python y funciona en Linux, Mac y Windows.

Instalando Sherlock…

Sherlock es muy fácil de usar, sólo necesitas copiar y pegar estos comandos en tu terminal. Al ejecutar el archivo requirments.txt se instalarán todas las dependencias necesarias.#clonar el repositorio

#clone the repo
$ git clone https://github.com/sherlock-project/sherlock.git
#change the working directory to sherlock
$ cd sherlock
#install the requirements
$ python3 -m pip install -r requirements.txt

Usando Sherlock

Navegue hasta la carpeta donde instaló Sherlock, luego puede escribir --helppara ver la página de ayuda de Sherlock.

Para encontrar un nombre de usuario en la web, usando sherlock

python3 sherlock larovittera

Esto buscará el nombre de usuario larovittera en varias redes sociales. A veces puede llevar mucho tiempo dependiendo de la plataforma, en ese caso, puedes usar --timeoutla opción para especificar un límite de tiempo determinado, en el que Sherlock puede pasar buscando

python3 sherlock --tiempo de espera 3 larovittera

Ahora Sherlock pasará hasta 3 segundos en una plataforma social.

[larovittera@archlinux sherlock]$ python3 sherlock --timeout 3 larovittera
[*] Checking username larovittera on:
[+] Facebook: https://www.facebook.com/larovittera
[+] GitHub: https://www.github.com/larovittera
[+] Instagram: https://www.instagram.com/larovittera
[+] Telegram: https://t.me/larovittera
[+] Twitter: https://twitter.com/larovittera

Buscando varios nombres de usuario

Bueno, si desea buscar varios nombres de usuario a la vez, hágalo separando cada nombre de usuario con un espacio.

python3 sherlock usuario1 usuario2 usuario3

Ver los archivos

Después de cada búsqueda, se crea un archivo de texto con el nombre de usuario que buscó. En este caso es larovittera. Esto se almacena en el mismo directorio de Sherlock, para que puedas verlo después.

Sherlock y Enola

Sherlock es una de las herramientas de código abierto más antiguas y establecidas para buscar cuentas sociales por nombre de usuario. Enola es una herramienta de código abierto que continúa el desarrollo de la herrami

Blackbird

Como muchas otras herramientas, Blackbird de p1ngul1n0 es una herramienta OSINT que se utiliza principalmente para la enumeración de nombres de usuarios. La propia herramienta puede buscar un nombre de usuario en hasta 581 sitios. Además, el nombre de la herramienta en sí se basa en el avión de reconocimiento estratégico Lockheed SR-71 “Blackbird” debido a su rápida velocidad.

Exhibición de herramientas y caso de uso

Si bien la herramienta está disponible para uso personal en la página de GitHub del desarrollador , los desarrolladores han creado una aplicación web para la herramienta en la plataforma de aplicaciones en la nube Heroku.

Enlace al sitio web: https://blackbird-osint.herokuapp.com/

Esta herramienta es sencilla de usar ya que solo requiere un nombre de usuario objetivo. Una vez que se ingresa el nombre de usuario, la herramienta comenzará su proceso de enumeración de nombres de usuario donde buscará el nombre de usuario en cualquier sitio web almacenado en el archivo data.json . El proceso puede tardar desde diez segundos hasta 30 segundos.

Los resultados se pueden clasificar en tres secciones diferentes y al mismo tiempo muestran si la cuenta se puede ver públicamente:

  • ENCONTRADO: Existen cuentas con el nombre de usuario objetivo dentro del sitio especificado
  • NO ENCONTRADO : No se puede encontrar el nombre de usuario de destino debido a permisos del sitio u otros motivos.
  • ERROR : Blackbird no puede buscar el nombre de usuario debido a errores del sitio.

Si bien la herramienta tiene sus ventajas y desventajas, Blackbird ofrece una alternativa más rápida con respecto a la enumeración de nombres de usuarios. Además, permite a los analistas reducir el tiempo durante el análisis y la verificación cruzada de si la cuenta realmente pertenece al objetivo.

InfoHound

En la etapa de reconocimiento inicial, un actor malicioso busca activamente detalles sobre su objetivo, con el objetivo de construir un perfil completo. Posteriormente, este perfil ayudará a identificar posibles vulnerabilidades dentro de las defensas de una organización.

InfoHound emplea métodos de análisis no invasivos, conocidos como técnicas de análisis pasivo, que evitan la interacción directa con el objetivo. Estas técnicas aprovechan la inteligencia de código abierto (OSINT) para recopilar un volumen sustancial de datos asociados con un nombre de dominio web. La herramienta recupera una amplia gama de información, incluidos correos electrónicos, personas, archivos, subdominios, nombres de usuario y URL. Estos datos recopilados se someten posteriormente a un análisis en profundidad para extraer más información valiosa.

Arquitectura de Infohound:

Proceso de instalación

  • Clona el repositorio de herramientas de GitHub usando el comando «git clone» seguido de la URL de GitHub de la herramienta.
  • Desde allí, cambie el directorio y cambie el nombre del siguiente archivo de “infohound_config.sample.py” a “infohound_config.py”
  • Después de eso, regrese al directorio principal de la carpeta de herramientas e inicie la aplicación usando Docker.
git clone https://github.com/xampla/InfoHound.git
cd InfoHound/infohound
mv infohound_config.sample.py infohound_config.py
cd ..
docker-compose up -d

Una vez que esté en funcionamiento, podrá acceder a Infohound navegando con su navegador para:

http://localhost:8000/infohound/

NOTA: Debe agregar claves API dentro del archivo infohound_config.py antes de iniciar Docker.

Módulos

InfoHound comprende dos tipos distintos de módulos: uno dedicado a recuperar datos y otro diseñado para analizar los datos recuperados, extrayendo información pertinente para obtener más información.

Ejemplo de uso

  • Para incluir un nuevo dominio, simplemente haga clic en el botón «Agregar dominio» ubicado en la parte superior de la lista de dominios. Luego aparecerá una ventana emergente que permitirá al usuario ingresar el nombre de dominio deseado y elegir si el análisis debe ser completamente pasivo o parcialmente pasivo.
  • La pestaña General proporciona un resumen completo de los hallazgos. Por ejemplo, muestra la información obtenida de una consulta de WHOIS y cualquier registro DNS descubierto.
  • La herramienta también presenta varias estadísticas relacionadas con sus hallazgos generales:
    – Recuento general de URL recopiladas
    – Recuento total de subdominios descubiertos
    – Número de personas identificadas –
    Recuento de archivos detectados
    – Cantidad de correos electrónicos que contienen filtraciones
    – Número de correos electrónicos susceptibles de suplantación de identidad
    – Correos electrónicos exitosos vinculados a personas
    : correos electrónicos utilizados para iniciar sesión en otros servicios
  • La pestaña Subdominio muestra una lista completa de todos los subdominios identificados, junto con sus respectivas ubicaciones de descubrimiento e indicaciones de su actividad y vulnerabilidad potencial para la adquisición.
  • También hay una funcionalidad que permite a los analistas exportar la información recopilada a un archivo CSV mediante un botón designado.
  • Dentro de la pestaña Pueblos, las personas identificadas se presentan en un diseño de cuadrícula. Los usuarios pueden ver cómodamente los correos electrónicos, números de teléfono, nombres de usuario/credenciales y servicios o perfiles asociados vinculados a cada persona reconocida a través de la herramienta.
  • Además, se muestran iconos que representan plataformas populares como Facebook, Twitter y LinkedIn si se han descubierto los perfiles respectivos.
  • En cuanto a la pestaña Correos electrónicos, InfoHound presenta los correos electrónicos identificados junto con detalles complementarios:
    – La dirección de correo electrónico en sí
    – Persona vinculada (si está identificada)
    – Indicación si el correo electrónico se encontró en una filtración
    – Estado de falsificación del correo electrónico
    – La fuente donde se envió el correo electrónico fue descubierto
  • Además, se ha incorporado un botón «Exportar a CSV» para permitir a los analistas transferir los resultados a otras herramientas sin problemas.

En esta última pestaña, la interactividad de la herramienta alcanza su punto máximo a medida que gestiona el inicio de las tareas de backend. Cada tarea se caracteriza por un nombre, una descripción y la marca de tiempo de su última ejecución. Las tareas se clasifican en tipos de recuperación y análisis. Además, se han introducido dos insignias: «tarea inicial» y «personalizada».

La insignia de «tarea inicial» significa que la tarea se ejecutará automáticamente al agregar un dominio. Sin embargo, los analistas conservan la capacidad de reiniciar manualmente la tarea si las actualizaciones o modificaciones lo requieren.

Complementos de módulos personalizados

  • InfoHound permite a los usuarios crear módulos personalizados simplemente colocando su script dentro del directorio “infohound/tool/custom_modules”. Se ha incluido un módulo personalizado ilustrativo que demuestra la integración de la herramienta Holehe.
  • Este módulo verifica si los correos electrónicos especificados están asociados con cuentas en varias plataformas como Twitter, Instagram, Imgur y más de 120 servicios en línea más.
# Import the packages you need
import trio
import httpx
import requests
from holehe import core

# Import the Django models you will work with
from infohound.models import Emails

MODULE_ID = "findRegisteredSitesHoleheCustomTask" # Set a module ID
MODULE_NAME = "Find sites with Holehe" # Set a module name
MODULE_DESCRIPTION = "Using Holehe tool, this task will find where an email has been used to create an account. Holehe checks more than 120 sites."  # Set a description
MODULE_TYPE = "Analysis" # Set the type: Analysis or Retrieve


# This function is the only function it will be called by InfoHound
# Change its content and create other the functions if needed
def custom_task(domain_id):
 trio.run(findRegisteredSitesHolehe, domain_id)


async def findRegisteredSitesHolehe(domain_id):
 queryset = Emails.objects.filter(domain_id=domain_id)
 for entry in queryset.iterator():
  out = []
  email = entry.email

  modules = core.import_submodules("holehe.modules")
  websites = core.get_functions(modules)
  client = httpx.AsyncClient()

  for website in websites:
   await core.launch_module(website, email, client, out)
   print(out)
  await client.aclose()

  services = []
  for item in out:
   if item["exists"]:
    services.append(item["name"])

  entry.registered_services = services
  entry.save()

Podrás verlo en la pestaña Tareas después.

Maigret

Maigret : bot de Telegram diseñado para buscar cuentas por nombre de usuario en más de 3000 recursos web; de forma predeterminada, la búsqueda se inicia en 500 sitios populares en orden descendente de popularidad. También se admite la validación de sitios Tor, sitios I2P y dominios (a través de resolución DNS). Para la búsqueda se utiliza la utilidad gratuita Maigret , que tiene funciones adicionales, como una búsqueda cíclica de nuevos nombres de usuario encontrados y la extracción de información sobre una persona de una página (no implementada en el bot).

Buscador social

Social-Searcher : una herramienta OSINT avanzada que le permite buscar menciones de un apodo en las redes sociales, así como encontrar apodos que tengan una ortografía similar.

búsqueda de Google

Motor de búsqueda personalizado basado en el motor de Google y configurado para buscar información en redes sociales populares (incluidos nombres de usuario y apodos).

Hojas de cálculo de Google

Google Sheets , que hice para buscar simultáneamente un apodo por dominios populares, direcciones de correo electrónico, cuentas sociales, así como para buscar y seleccionar apodos similares.

Archivo 3000

Archivarius 3000 es una herramienta para trabajar con archivos de fugas grandes. Permite incl. buscar por apodo en redes sociales, contraseñas, nombres de dominio y también buscar por datos incompletos.

Comparativas

Existen muchas aplicaciones que realizan la tarea de buscar un <<username>> en diferentes plataformas como redes sociales, juegos, porno, etc. No obstante, para nosotros es importante enseñar más técnicas que se pueden realizar:

  • Identificación de correos electrónicos con dominios comunes y su exposición en Internet
  • Menciones en redes sociales
  • Identificación de identidades digitales
  • Enlaces con menciones en clearweb, darkweb y deepweb

En la siguiente tabla os sugerimos las siguientes aplicaciones:

AplicaciónWeb/Telegram BotGratisCuentasEmailsRRSSIdentLinks
Dante’s Gates Telegram BotBotXVVVVV
Date’s Gates Minimal VersionXVVVVXX
Sherlock ProjectXVVXXXX
MaigretBotVVXXXX
InstantusernameWebVVXXXX
NamechekrWebVVXXXX

Encontramos en la tabla que la única aplicación que contiene todas las funcionalidades y es más completa es Dante’s Gates Telegram Bot que a través de su potente bot nos proporciona un informe en PDF con todos los resultados en muy pocos minutos.

OSINT Username

_IntelligenceX: Username Lookuphttps://intelx.io/tools?tab=username
@maigret_osint_bothttps://t.me/maigret_osint_bot
Aliens eyehttps://github.com/BLINKING-IDIOT/Aliens_eye
Alternate Spelling Finderhttps://datayze.com/alternate-spelling-finder
Analyzeid.com Username Searchhttps://analyzeid.com/username/
Arina-OSINThttps://github.com/AlexC-ux/Arina-OSINT
Aware Online: Username Searchhttps://www.aware-online.com/osinttools/gebruikersnamen-search-tool
Blackbirdhttps://github.com/p1ngul1n0/blackbird
Check User Nameshttp://www.checkusernames.com
Checker APIhttps://app.swaggerhub.com/apis/checker/api/2.0.0
checkusernames.comhttps://checkusernames.com/
Digital Footprint Checkhttps://digitalfootprintcheck.com/free-checker.html
gideonhttps://github.com/YouVBeenHacked/gideon
Go Sherlockhttps://github.com/Longwater1234/go-sherlock
GoFindWhohttps://gofindwho.com
Holehehttps://github.com/megadose/holehe
IDCrawlhttps://www.idcrawl.com/
IDCrawlhttps://www.idcrawl.com/username
Instant Usernamehttps://instantusername.com
instantusername.comhttps://instantusername.com/
Investigohttps://github.com/tdh8316/Investigo
KnowEmhttp://www.Knowem.com
leakpeekhttps://leakpeek.com
Loginellahttps://loginella.site
Lullarhttp://com.lullar.com
Maigrethttps://github.com/soxoj/maigret
Marplehttps://github.com/soxoj/marple
Name Checkrhttp://www.namecheckr.com
Name Checkuphttps://namecheckup.com
Name Chkhttp://www.namechk.com/
Name Vinehttps://namevine.com
Nameberryhttps://nameberry.com/search?q=john
Namech_k.shhttps://github.com/HA71/Namechk
Namecheckhttps://namecheck.bloggingehow.com
namecheckr.comhttps://www.namecheckr.com/
Namechkhttp://www.namechk.com
namechk.comhttps://namechk.com/
NameKetchuphttps://nameketchup.com/
NAMINThttps://seintpl.github.io/NAMINT/
netizenshiphttps://github.com/rahulrajpl/netizenship
neuskoolhttp://neuskool.com
NexFilhttps://github.com/thewhiteh4t/nexfil
NicknameFinderhttps://github.com/restanse/NicknameFinder
OSINT scraperhttps://github.com/famavott/osint-scraper
peekyouhttps://www.peekyou.com/username
piplhttps://pipl.com
Pyosinthttps://github.com/d8rkmind/Pyosint
recon-nghttps://github.com/lanmaster53/recon-ng/
Scyllahttps://github.com/josh0xA/Scylla
Search POFhttps://searchpof.com
Search4https://github.com/0xknown/Search4
Seekrhttps://github.com/seekr-osint/seekr
sherlockhttps://github.com/sherlock-project/sherlock
Snitch.namehttp://snitch.name
Snoophttps://github.com/snooppr/snoop
Social analyzerhttps://github.com/qeeqbox/social-analyzer
SocialPathhttps://github.com/woj-ciech/SocialPath
socialscanhttps://github.com/iojw/socialscan
socialscanhttps://pypi.org/project/socialscan
socid_extractorhttps://github.com/soxoj/socid_extractor
Sou o Carahttp://souocara.com
Spokeohttps://www.spokeo.com
Spyhttps://github.com/CYB3R-G0D/SPY
Suip – Buscador de Nickshttps://suip.biz/ru/?act=sherlock
thatsthem.com/https://thatsthem.com/
Thorndykehttps://github.com/rlyonheart/thorndyke
Translit.nethttps://translit.net/
User Searchhttp://www.usersearch.org
User Searcherhttps://www.user-searcher.com/
UserFinderhttps://github.com/mishakorzik/UserFinder
Userreconhttps://github.com/issamelferkh/userrecon
userreconhttps://github.com/wishihab/userrecon
usersearch.orghttps://usersearch.org/
WhatsMyNamehttps://github.com/WebBreacher/WhatsMyName
WhatsMyNamehttps://whatsmyname.app

Name Research

Baby Name Wizardhttps://www.babynamewizard.com
Baby Nameshttps://www.babynames.net
Baby Nameshttps://www.babynames.com
Behind The Namehttps://www.behindthename.com
Indian Naming Conventionshttp://learningindia.in/indian-naming-conventions
Law Enforcement Guide to International Nameshttps://info.publicintelligence.net/ROCICInternationalNames.pdf
Nameberryhttps://nameberry.com
Namepediahttp://www.namepedia.org
Russian Nameshttps://www.russlandjournal.de/russisch-lernen/russischenamen

Generar perfiles falsos

@TempMail_org_bothttps://t.me/TempMail_org_bot
2,682,783 free AI generated photoshttps://generated.photos/faces
AI Face makerhttps://massless.io/tool/face-maker-ai/
AI video generatorhttps://www.synthesia.io/free-ai-video-demo
avacharahttps://avachara.com/avatar
Avatar Makerhttps://avatarmaker.com
avatarifyhttps://github.com/alievk/avatarify
Behind the Namehttps://www.behindthename.com/random
BoredHumanshttps://boredhumans.com/faces.php
CardGeneratorhttps://cardgenerator.io/
Cardgenerator.orghttps://cardgenerator.org/
CardGuruhttps://cardguru.io/
Cartoonize Avatarhttps://www.cartoonize.net/avatar.htm
Data Fake Generatorhttp://www.datafakegenerator.com/generador.php
Deep Face Livehttps://github.com/iperov/DeepFaceLive
Deepfakeswebhttps://deepfakesweb.com/
Face Anonimyzerhttps://generated.photos/anonymizer
Face Generatorhttps://generated.photos/face-generator/
Fake IDhttps://www.elfqrin.com/fakeid.php
Fake ID Identity Random Name Generatorhttps://www.elfqrin.com/fakeid.php
Fake Name Generatorhttps://www.fakenamegenerator.com
Fake Person Generatorhttps://www.fakepersongenerator.com
Fakeinfohttps://fakeinfo.net/
Fakerhttps://github.com/joke2k/faker
FreshStarthttps://chrome.google.com/webstore/detail/freshstart-cross-browser/nmidkjogcjnnlfimjcedenagjfacpobb?hl=ru
Generate Datahttps://generatedata.com/generator
Generated Photos Faceshttps://generated.photos/faces
GeoTagOnlinehttps://geotagonline.com/
miniRandom My Sudohttps://minirandom.com https://mysudo.com
Movio.lahttps://www.movio.la/
MultiLoginhttps://chrome.google.com/webstore/detail/multilogin/ijfgglilaeakmoilplpcjcgjaoleopfi?hl=ru
Name Fakehttps://en.namefake.com
Name Generatorhttps://www.name-generator.org.uk
Name Generatorshttp://namegenerators.org
Online Name Generatorhttps://online-generator.com
Random Name Generatorhttp://random-name-generator.info/random/?n=10&g=1&st
Random Name Generatorhttps://randomwordgenerator.com/name.php
Random Userhttps://randomuser.me
Random User Photoshttps://randomuser.me/photos
Rughttps://github.com/rly0nheart/rug
SessionBoxhttps://chrome.google.com/webstore/detail/sessionbox-multi-login-to/megbklhjamjbcafknkgmokldgolkdfig?hl=ru
Sudo Apphttps://sudoapp.com
Text2imghttps://deepai.org/machine-learning-model/text2img
TheXiferhttps://www.thexifer.net/
This Baseball Player Does Not Existhttps://thisbaseballplayerdoesnotexist.com/
This Person Does Not Existhttps://thispersondoesnotexist.com
ThisPersonDoesNotExistAPI (unofficial)https://github.com/David-Lor/ThisPersonDoesNotExistAPI
ThisXDoesNotExisthttps://thisxdoesnotexist.com/
VCC Generatorhttp://vccgenerator.org/
VoiceBookinghttps://www.voicebooking.com/en/free-voice-over-generator

No te detengas, sigue avanzando

La inteligencia de código abierto es un arte y una ciencia que evoluciona constantemente. Con más de 5000 herramientas recopiladas en este artículo, solo hemos arañado la superficie de las posibilidades infinitas que el OSINT ofrece. Al incorporar estas herramientas en tu caja de herramientas digital, te conviertes en un investigador más ágil y eficiente. Pero recuerda, con gran poder viene una gran responsabilidad; utiliza estas habilidades con ética y respeto por la privacidad. ¡Adelante, adéntrate en el fascinante mundo del OSINT y lleva tu capacidad de investigación al siguiente nivel!

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera!

OSINT: Espionaje Digital Avanzado

Aprenderás todas las herramientas y metodologías para realizar una investigación a través de internet con OSINT Año 2023

Lo más vendido Calificación: 4,6 de 54,6 (1.207 calificaciones) 4943 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Nuestra vida es completamente digital.

Toda nuestra información se encuentra en internet, y nos guste o no, muchas personas pueden estar accediendo a ella.

En este curso aprenderás, además de mejorar tu privacidad en internet, también a cómo cuidar la información de tus seres queridos e inclusive brindar el servicios de protección de datos en internet.

Saber cómo buscar y encontrar personas en internet es una habilidad sumamente útil, sea por que te están amenazando, extorsionando o simplemente deseas identificar a una persona que se a puesto en contacto contigo.

Las empresas e instituciones contratan a profesionales con conocimientos en OSINT (Open Source Intelligence) que sepan investigar de forma online para encontrar la información que necesitan.

Además que saber aplicar OSINT es una de las primeras fases en el pentesting y un conocimiento muy valorado por los Hackers.

¿Cuáles son las ventajas del OSINT?

Permiten acelerar y mejorar la obtención de datos e información en fuentes abiertas (principalmente internet) sobre personas, empresas e instituciones, contribuyendo así a una mejor toma de decisiones a nivel operativo, táctico y estratégico.

En la era de la información, toda persona y profesión necesita saber obtener información de forma eficaz, ágil y segura.

Los conocimientos sobre investigación online son más necesarios que nunca.

Lo que aprenderás

  • Realizar un informe completo y detallado sobre la información personal que se encuentra en internet de una determinada persona
  • Podrás realizar ciberpatrullaje
  • Encontrar cualquier dato personal que se encuentre en internet, propio o ajeno
  • Mejorar su propia imagen digital
  • Detectar y localizar delincuentes en internet que te estén hostigando, extorsionando u amenazando
  • Detectar la falsificación de datos personales o suplantación de identidad
  • Reconocer falsas noticias o suplantación de marca
  • Brindar el servicio de marca personal y presencia digital o mejorar tu marca personal y presencia digital.
  • Realiza auditorias sobre empresas en relación a cuánta información de la misma es pública.

Empieza a aprender ya mismo y acompáñame en este increíble curso.

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Cómo Iniciarse en Hacking y Ciberseguridad en 2024