Sherlock Linux es una distribución open source basada en Debian que contiene todas las herramientas necesarias para la obtención de información en fuentes abiertas en una investigación OSINT.
Sherlock Linux destaca como una distro diseñada para maximizar la inteligencia de código abierto (OSINT). Desarrollada para los detectives digitales y profesionales de la investigación, esta distribución ofrece herramientas especializadas para recopilar, analizar y visualizar datos de fuentes abiertas en la web. Acompáñanos en un viaje hacia las capacidades de investigación avanzada que Sherlock Linux proporciona, llevando la búsqueda de información en línea a un nuevo nivel.
¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?
Sherlock Linux: Potenciando la Seguridad y el Análisis Forense en Entornos Linux»
En el vasto panorama de la ciberseguridad y el análisis forense, las herramientas especializadas desempeñan un papel crucial. Entre estas, Sherlock Linux destaca como una solución robusta diseñada para potenciar la seguridad y simplificar el análisis forense en sistemas basados en Linux. En este artículo, exploraremos las características clave y el impacto de Sherlock Linux en el mundo de la seguridad informática.
Descarga Sherlock Linux
Puede descargar Sherlock Linux desde la página oficial en el siguiente enlace: https://www.sherlock-linux.org/descarga/
Software preinstalado
Veal la lista completa en la pagina oficial: https://www.sherlock-linux.org/documentacion/. Afines praticos reproduciremos la lista en este post, pero esta lista podrai diferir con el tiempo de la original y actualizada del creador:
1. Navegadores
Sherlock Linux tiene preinstalados los siguientes navegadores:
- Google Chrome (https://www.google.com/chrome/)
- Mozilla Firefox (https://www.mozilla.org/)
- Tor (https://www.torproject.org/)
2. Aplicaciones de escritorio y web
- Google Earth Pro (https://www.google.com/intl/es/earth/versions/)
- HTTrack (https://www.httrack.com/)
- Maltego (https://www.maltego.com/)
- Visual Studio Code (https://code.visualstudio.com/)
- VLC (https://www.videolan.org/vlc/index.es.html)
- Yacy (https://yacy.net/)
3. Aplicaciones de consola
Aplicaciones de consola preinstaladas en la distribución Sherlock Linux junto con los comandos que se deben lanzar para ejecutarlas.
- Bbot (https://github.com/blacklanternsecurity/bbot):
bbot
- Certgraph (https://github.com/lanrat/certgraph):
certgraph
- Cloud Fail (https://github.com/m0rtem/CloudFail):
cloudfail
- Cloud Scraper (https://github.com/jordanpotti/CloudScraper):
CloudScraper
- DNS Recon (https://github.com/darkoperator/dnsrecon):
dnsrecon
- EO Ripper (https://github.com/Quantika14/email-osint-ripper):
eo-ripper
- ExifTool (https://exiftool.org/):
exiftool
- EyeWitness (https://github.com/RedSiege/EyeWitness.git):
EyeWitness
- Git Recon (https://github.com/GONZOsint/gitrecon):
gitrecon
- Hostintel (https://github.com/keithjjones/hostintel):
hostintel
- Infoga (https://github.com/m4ll0k/Infoga):
infoga
- Instaloader (https://github.com/instaloader/instaloader):
Instaloader
- Metagoofil (https://github.com/opsdisk/metagoofil):
metagoofil
- OSRFramework (https://github.com/i3visio/osrframework):
osrf
- Alias_generator:
osrf alias_generator
- Checkfy:
osrf checkfy
- Domainfy:
osrf domainfy
- Mailfy:
osrf mailfy
- Phonefy:
osrf phonefy
- Searchfy:
osrf searchfy
- Usufy:
osrf usufy
- Alias_generator:
- Pagodo (https://github.com/opsdisk/pagodo):
pagodo
- Phone infoga (https://github.com/sundowndev/phoneinfoga):
phoneinfoga
- Photon (https://github.com/s0md3v/Photon):
photon
- Protosint (https://github.com/pixelbubble/ProtOSINT):
protosint
- Scanless (https://github.com/vesche/scanless):
scanless
- Sherlock (https://github.com/sherlock-project/sherlock):
sherlock
- Spiderfoot CLI(https://github.com/smicallef/spiderfoot):
sfcli
- Spiderfoot GUI(https://github.com/smicallef/spiderfoot):
sf
- TheHarvester (https://github.com/laramies/theHarvester):
theHarvester
- WhatWeb (https://github.com/urbanadventurer/WhatWeb):
whatweb
- XRay (https://github.com/evilsocket/xray):
xray
4. Extensiones
Extensiones preinstaladas en los navegadores Mozilla Firefox y Google Chrome.
- Builtwith
- Clear URLS
- CrowdTangleLinkChecker (solo en Chrome)
- EXIIF Viewer
- Fireshot (solo en firefox)
- FirstDraftNewsCheck (solo en Chrome)
- Google Translate (solo en Chrome)
- Hunter (solo en Chrome)
- Map switcher
- Reveye reverse image search
- Search by image
- Shodan
- Sputnik
- Tineye reverse image
- Treeverse
- Ublock origin (solo en Firefox)
- User Agent Switcher
- Video downloader professional (solo en Firefox)
- Visualping (solo Chrome)
- Vytal (solo en Chrome)
- Wappalyzer (solo en Firefox)
- Wayback machine
- Web archives
4. Páginas Web
Páginas webs configuradas en los marcadores de los navegadores Mozilla Firefox y Google Chrome:
4.1 Anonimato
4.1.1 Crear identidad falsa
- Character generator (https://www.character-generator.org.uk/bio/)
- This resume does not exists (https://thisresumedoesnotexist.com/)
- Full contact info generator (https://names.igopaygo.com/people/full-contact)
- Fake Person generator (https://www.fakepersongenerator.com/Index/generate)
- Gravatar (https://es.gravatar.com/)
- Fake Name Generator (https://www.fakenamegenerator.com/)
- Generated Photos (https://generated.photos/faces/front-facing)
- This person does not exist (https://this-person-does-not-exist.com/)
- NameFake (https://namefake.com/)
4.1.2 Email temporal
- Free emails providers guide (http://www.fepg.net/providers.html)
- 10 minute mail (https://10minutemail.com/)
- Fake Mail generator (https://www.fakemailgenerator.com/)
- Guerrilla Mail (https://www.guerrillamail.com/)
- CrazyMailing (https://www.crazymailing.com/)
4.1.3 Recibir SMS online
- Free Online Phone (https://www.freeonlinephone.org/)
- Receive SMS Online (https://receive-smss.com/)
- Receive Free SMS Online (http://receivefreesms.com/)
- My Trash Mobile (https://es.mytrashmobile.com/)
4.2 Proxy / VPN / Tor
- Proxy List (https://www.proxy-list.download/HTTPS)
- Spys (https://spys.one/en/)
- Proton VPN (https://protonvpn.com/)
- Tor Exit Nodes (https://hackertarget.com/tor-exit-node-visualization)
- Onion Link List (https://onions.danwin1210.de/)
- Check If Using Tor (https://check.torproject.org/)
- ExoneraTor (https://metrics.torproject.org/exonerator.html)
- Tor Status (https://torstatus.rueckgr.at/)
4.3 Blockchain
- BlockChair (https://blockchair.com/)
4.4 Información de personas y empresas
4.4.1 Búsqueda de emails
- Hunter (https://hunter.io/)
- Email Permutator (https://docs.google.com/spreadsheets/d/17URMtNmXfEZEW9oUL_taLpGaqTDcMkA79J8TRw4xnz8/edit#gid=0)
- Email Permutator (http://metricsparrow.com/toolkit/email-permutator/)
- Have I Been Pwned (https://haveibeenpwned.com/)
4.4.2 Búsqueda de teléfonos
- TrueCaller (https://www.truecaller.com/)
- NumberingPlans (https://www.numberingplans.com/?page=analysis&sub=phonenr)
4.4.3 Búsqueda de usuarios
- Name Checkr (https://www.namecheckr.com/)
- ChekUserNames (https://checkusernames.com/)
- Instant Username (https://instantusername.com/)
4.4.4 Redes sociales
- Disboard Search (https://disboard.org/es/search)
- Facebook Watch (https://facebook.com/watch/search/)
- Flickr Map (https://www.flickr.com/map)
- Instagram Explorer (https://www.osintcombine.com/instagram-explorer)
- Instagram Locations (https://www.instagram.com/explore/locations/)
- Reddit Search (https://camas.unddit.com/)
- Reddit User Analyser (https://reddit-user-analyser.netlify.app/)
- Snap Map (https://map.snapchat.com/)
- Snapchat Multiviewer (https://www.osintcombine.com/snapchat-multi-viewer)
- Telemetrio (https://telemetr.io/es/channels)
- Social Bearing (https://socialbearing.com/)
- One million tweet map (https://onemilliontweetmap.com/)
- Tinfoleak (https://tinfoleak.com/)
- Twiangulate (https://twiangulate.com/)
- Account Analysis (https://accountanalysis.app/)
4.4.5 Varios
- Registro de la propiedad de España (https://sede.registradores.org/site/home)
- DGT Informe de vehículos (https://sede.dgt.gob.es/es/vehiculos/informe-de-vehiculo/)
- Peppercat (https://peppercat.org/)
- Open Corporates (https://opencorporates.com/)
- Open Sanctions (https://www.opensanctions.org/datasets/)
4.5 CCTV
- Sunders (https://sunders.uber.space/)
- Airport Webcams (https://airportwebcams.net/)
- Dork webcams (https://www.google.com/search?q=site%3Ainsecam.org+%22madrid%22&bshm=bshqp%2F1)
4.6 Dorking
- Google Hacking Database (https://www.exploit-db.com/google-hacking-database)
4.7 Navegación (búsquedas en la red)
4.7.1 Archivo
- WayBack Machine (https://archive.org/)
4.7.2 Metabúsquedas
- eTools (https://www.etools.ch/)
- Biznar (https://biznar.com/)
- Ahmia (https://ahmia.fi/)
- Tor2Web (https://www.tor2web.org/)
- Hidden Wiki (https://thehiddenwiki.org/)
- WebOProxy (https://weboproxy.com/)
4.7.3 Otros búsquedas web
- Google (https://www.google.com/)
- Alertas de Google (https://www.google.com/alerts)
- Google Búsqueda avanzada (https://www.google.com/advanced_search)
- Bing (https://www.bing.com/)
- DuckDuckGo (https://duckduckgo.com/)
- Yahoo (https://search.yahoo.com)
- Yandex (https://yandex.com/)
- Baidu (https://www.baidu.com/)
- Izito (https://www.izito.com/)
- Shodan (https://www.shodan.io/)
4.8 Geo Mapas
- Google Maps (https://google.es/maps)
- Google earth (https://earth.google.com/)
- Bing Maps (https://www.bing.com/maps/)
- Yandex Maps (https://yandex.com/maps)
- Open Street Maps (https://www.openstreetmap.org/)
- Instant Street View (https://www.instantstreetview.com/)
- Maxar (https://discover.maxar.com/)
- Zoom Earth (https://zoom.earth/)
- IP FingerPrints (https://www.ipfingerprints.com/)
- OpenCellid (https://opencellid.org)
- KartaView (https://kartaview.org/)
- World Imagery Wayback (https://livingatlas.arcgis.com/wayback)
- Mapillary (https://www.mapillary.com/)
- GeoNames (https://www.geonames.org/)
- Map Compare (https://mc.bbbike.org/)
- Global Disaster Alert Coordination System (https://gdacs.org/)
- Geolocation Estimation (https://labs.tib.eu/geoestimation/)
- Map Checking (https://www.mapchecking.com/)
- GPSJam (https://gpsjam.org/)
- EarthData (https://www.earthdata.nasa.gov/learn/find-data)
- Disaster Alert (https://disasteralert.pdc.org/)
- World Air Pollution (https://waqi.info/)
- Wiggle (https://wigle.net/)
- SunCalc (http://suncalc.net/)
4.9 Herramientas DNS
- Mark Monitor WHOIS (https://whois-webform.markmonitor.com/whois/)
- DomainHelp (https://domainhelp.com/)
- ViewDNS.info (https://viewdns.info/)
- DNS Dumpster (https://dnsdumpster.com/)
- DNS Twister (https://dnstwister.report/)
- URLScan.io (https://urlscan.io/)
- IPVOID (https://www.ipvoid.com/)
4.10 Herramientas
- OSINT Framework (https://osintframework.com/)
- OSINT map (https://cipher387.github.io/osintmap/)
- Synapsint (https://synapsint.com/)
- URL Expander (https://wheregoes.com/)
- CyberChef (https://gchq.github.io/CyberChef/)
- Pastebin (https://pastebin.com/)
- Carrot2 (https://search.carrot2.org/#/search/web)
- Page2Images (https://www.page2images.com/)
4.11 Imágenes
4.11.1 Búsqueda inversa
- Bing Images (https://www.bing.com/images/)
- Yahoo Images (https://images.search.yahoo.com/)
- TinEye (https://tineye.com/)
- Yandex Images (https://www.yandex.com/images/)
- Google Images (https://images.google.com/)
- Karma Decay (http://karmadecay.com/)
4.11.2 Metadatos
- ImgOps (https://imgops.com/)
- Metadata2Go (https://www.metadata2go.com/view-metadata)
- Image Forensic (https://www.imageforensic.org/)
4.11.3 Reconocimiento
- PimEyes (https://pimeyes.com/)
- eBird (https://ebird.org/)
- Search4Faces (https://search4faces.com/)
- Speech2Face (https://speech2face.github.io/)
- AmIReal (https://seintpl.github.io/AmIReal/)
4.11.4 Varios
- FotoForensics (https://fotoforensics.com/)
- Upscale (https://www.upscale.media/)
- AI Image Enlarger (https://imglarger.com/)
- ShadowCalculator (http://shadowcalculator.eu)
- Yandex OCR (https://translate.yandex.com/ocr)
- PhotoScissors (https://photoscissors.com/)
- Juxtapose (https://juxtapose.knightlab.com/)
- DiffChecker (https://www.diffchecker.com/image-compare/)
- Ruler (https://www.ergonautas.upv.es/herramientas/ruler/ruler.php)
4.12 Leaks
- OffShoreLeaks (https://offshoreleaks.icij.org/)
- Wikileaks (https://wikileaks.org/)
4.13 Noticias
4.13.1 Fact Checking
- Newtral (https://www.newtral.es/)
- AllSides (https://www.allsides.com/media-bias)
- Media Bias Fact check (https://mediabiasfactcheck.com/country-profiles/)
- Google Fact Check Explorer (https://toolbox.google.com/factcheck/explorer)
- Snopes (https://www.snopes.com/)
- Africa Check (https://africacheck.org/)
- Fake News Detector (http://cbcl-web.mit.edu/FakeNewsApp-public/index.html)
- Bot Sentinel (https://botsentinel.com/)
4.13.2 Varios (noticias)
- Newspaper Map (https://newspapermap.com/)
- Google Trends (https://trends.google.com/trends)
- Discord Global news (https://discord.com/invite/5pmK4TU)
4.14 Malware
- ID Ransomware (https://id-ransomware.malwarehunterteam.com/)
- Virus Total (https://www.virustotal.com/)
- Hybrid Analysis (https://www.hybrid-analysis.com/)
4.15 Reportes
- Interactive Chart (https://adfontesmedia.com/interactive-media-bias-chart/)
- Time Graphics (https://time.graphics/es/)
- Flowchart Maker (https://app.diagrams.net/)
- KnightLab Timeline (https://timeline.knightlab.com/#make)
- Yworks (https://www.yworks.com/yed-live/)
- DataReportal (https://datareportal.com/)
- VIS (https://vis.occrp.org/)
4.16 Reputación
- Sucuri Sitecheck (https://sitecheck.sucuri.net/)
- ThreatMiner (https://www.threatminer.org/)
- URL/IP lookup (https://www.brightcloud.com/tools/url-ip-lookup.php)
- crt.sh (https://crt.sh/)
4.17 Tecnologías Web
- BuiltWith (https://builtwith.com/)
- Wappalyzer (https://www.wappalyzer.com/)
4.18 Terrorismo
- Global Terrorism Database (https://www.start.umd.edu/gtd/search/)
- Crime INdex By Country (https://www.numbeo.com/crime/rankings_by_country.jsp)
- Mapping Arms Data (https://nisatapps.prio.org/armsglobe/index.php)
4.19 Transporte
4.19.1 Aéreo
- FlightAware (https://flightaware.com/live/)
- FlightRadar (https://www.flightradar24.com/)
- OpenSky (https://opensky-network.org/aircraft-database/)
- RadarBox (https://www.radarbox.com/)
4.19.2 Marítimo
- Marine Traffic (https://www.marinetraffic.com/)
- VesselFinder (https://www.vesselfinder.com/)
- Global Fishing Watch (https://globalfishingwatch.org/map)
4.19.3 Terrestre
- Geops (https://mobility.portal.geops.io/)
- Open RailWay (https://www.openrailwaymap.org/)
4.20 Video
- Google Videos (https://www.google.com/videohp)
- Bing Videos (https://www.bing.com/videos/)
- Vimeo Videos (https://vimeo.com/search)
- Archive.org (https://archive.org/details/opensource_movies)
- Youtube (https://www.youtube.com/)
- Metatube (https://www.metatube.com/)
- Yahoo Videos (https://video.search.yahoo.com/)
- Deturl (http://deturl.com/)
- Youtube Data Tools (https://tools.digitalmethods.net/netvizz/youtube/)
- Hadzy (https://hadzy.com/)
- Youtube GeoFind (https://mattw.io/youtube-geofind/)
- Watch Frame by Frame (http://www.watchframebyframe.com/)
Uso Práctico:
Sherlock Linux se destaca por su enfoque práctico y su interfaz intuitiva. Su capacidad para generar informes detallados facilita la comunicación de hallazgos a partes interesadas, convirtiéndola en una herramienta valiosa tanto para expertos en ciberseguridad como para equipos forenses.
En un entorno digital donde las amenazas evolucionan constantemente, herramientas como Sherlock Linux se vuelven esenciales. Su capacidad para simplificar el análisis forense y potenciar la seguridad en sistemas Linux destaca su relevancia en la defensa contra ciberataques.
Sherlock Linux se erige como una herramienta indispensable para profesionales comprometidos con la protección de sistemas Linux. Su continua evolución y su sólida base en la comunidad de código abierto prometen un futuro donde Sherlock seguirá desempeñando un papel crucial en la lucha contra las amenazas cibernéticas.
Sherlock Linux se puede obtener por dos vías diferentes, descargando una máquina virtual (ova) o una imagen (iso) con todo el sofware preinstalado o descargando el proyecto de GitHub de la distribución y ejecutar el script de instalación.
Para más informacion y descarga de este sistema visite la web oficial: https://www.sherlock-linux.org/
¿Queres saber más?
Bueno, ahora ya conoces las novedades de Kali linux. Pero un hacker logra comprender en profundidad la tecnología subyacente cuando se trabaja en el campo del hacking y la ciberseguridad. Si deseas obtener más información sobre Kali linux complementa tus conocimientos y desarrolla tus habilidades con este curso completo de: https://achirou.com/osint-espionaje
OSINT: Espionaje Digital Avanzado. Realiza Ciberpatrullaje
Aprenderás todas las herramientas y metodologías para realizar una investigación a través de internet
Lo que aprenderás
- Realizar un informe completo y detallado sobre la información personal que se encuentra en internet de una determinada persona
- Podrás realizar ciberpatrullaje
- Encontrar cualquier dato personal que se encuentre en internet, propio o ajeno
- Mejorar su propia imagen digital
- Detectar y localizar delincuentes en internet que te estén hostigando, extorsionando u amenazando
- Detectar la falsificación de datos personales o suplantación de identidad
- Reconocer falsas noticias o suplantación de marca
- Brindar el servicio de marca personal y presencia digital o mejorar tu marca personal y presencia digital.
- Realiza auditorias sobre empresas en relación a cuánta información de la misma es pública.
Contenido del curso
21 secciones • 83 clases • 9 h 1 m de duración total
Introducción 3 clases • 11 min
- Recomendaciones para una mejor experiencia en el cursoVista previa
- Antes de seguir avanzando
- Sobre su Profesor. Álvaro Chirou
¿Que es OSINT y cuales son sus utilidades? 2 clases • 12 min
- Que es OSINT y cuales son sus campos de aplicaciónVista previa
- Marco LegalVista previa
Opciones para trabajar con seguridad 4 clases • 32 min
- En que casos es útil utilizar kali linux y cuando noVista previa
- Instalación del software para virtualizar
- Importamos Kali Linux
- Configuraciones y primera ejecución
Conocimientos recomendables que debes tener para el curso 2 clases • 25 min
- Como se realizan las comunicaciones en internet
- Comandos basicos y uso de linux
La herramientas Iky para escanear tu objetivo en redes sociales 1 clase • 14 min
- Ejecución de Iky
OSINT y su relación con los aspectos Legales en las investigaciones 4 clases • 28 min
- Sobre esta sección de OSINT y su relacion con aspectos legales
- Cadena de custodia y evidencia digitales
- La intencionalidad en la evidencia
- Medios de comunicación, almacenamiento y obligaciones
Herramientas para trabajar la evidencian3 clases • 23 min
- Sobre la sección Herramientas para trabajar la evidencia
- Recolección de evidencias
- Documentar tu trabajo de investigación
Herramientas para nuestra privacidad 7 clases • 1 h 3 min
- Sobre la sección Herramientas para nuestra privacidadVista previa
- Herramientas y consejos para nuestra privacidadVista previa
- Navegadores, configuraciones y extensiones para su privacidad.Vista previa
- Vpn y Proxys. Gratis y cuales son sus diferenciasVista previa
- Creamos toda una vida ficticiaVista previa
- Utilizamos un Android de forma AnónimaVista previa
- Importamos mi Android ya Creado.Vista previa
Navegación privada y anónima por internet 6 clases • 40 min
- ¿Qué es la privacidad y el anonimato?Vista previa
- Tunelización de protocolos y servidores ProxyVista previa
- Redes de anonimizacion. ¿Qué son y cuales existen?Vista previa
- Instalación e introducción en el uso de Tor en WindowsVista previa
- Instalación y configuración de Tor en Sistemas UNIXVista previa
- Configurando nuestra MAC en Kali LinuxVista previa
Google Hacking9 clases • 1 h 23 min
- Introducción al Google Hacking
- Como funciona internet, sus componentes y capas
- El uso de herramientas de google
- Comandos o dorks para búsquedas iniciales.
- Búsquedas específicas sobre páginas web
- Buscar en redes sociales con google hacking y de archivos
- Como ver versiones antiguas de una página web
- Buscadores fuera de google
- Creamos nuestro buscador personalizado