Sherlock Linux es una distribución open source basada en Debian que contiene todas las herramientas necesarias para la obtención de información en fuentes abiertas en una investigación OSINT.

Sherlock Linux destaca como una distro diseñada para maximizar la inteligencia de código abierto (OSINT). Desarrollada para los detectives digitales y profesionales de la investigación, esta distribución ofrece herramientas especializadas para recopilar, analizar y visualizar datos de fuentes abiertas en la web. Acompáñanos en un viaje hacia las capacidades de investigación avanzada que Sherlock Linux proporciona, llevando la búsqueda de información en línea a un nuevo nivel.

Tabla de contenidos

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

Sherlock Linux: Potenciando la Seguridad y el Análisis Forense en Entornos Linux»

En el vasto panorama de la ciberseguridad y el análisis forense, las herramientas especializadas desempeñan un papel crucial. Entre estas, Sherlock Linux destaca como una solución robusta diseñada para potenciar la seguridad y simplificar el análisis forense en sistemas basados en Linux. En este artículo, exploraremos las características clave y el impacto de Sherlock Linux en el mundo de la seguridad informática.

Descarga Sherlock Linux

Puede descargar Sherlock Linux desde la página oficial en el siguiente enlace: https://www.sherlock-linux.org/descarga/

Software preinstalado

Veal la lista completa en la pagina oficial: https://www.sherlock-linux.org/documentacion/. Afines praticos reproduciremos la lista en este post, pero esta lista podrai diferir con el tiempo de la original y actualizada del creador:

1. Navegadores

Sherlock Linux tiene preinstalados los siguientes navegadores:

2. Aplicaciones de escritorio y web

3. Aplicaciones de consola

Aplicaciones de consola preinstaladas en la distribución Sherlock Linux junto con los comandos que se deben lanzar para ejecutarlas.

4. Extensiones

Extensiones preinstaladas en los navegadores Mozilla Firefox y Google Chrome.

  • Builtwith
  • Clear URLS
  • CrowdTangleLinkChecker (solo en Chrome)
  • EXIIF Viewer
  • Fireshot (solo en firefox)
  • FirstDraftNewsCheck (solo en Chrome)
  • Google Translate (solo en Chrome)
  • Hunter (solo en Chrome)
  • Map switcher
  • Reveye reverse image search
  • Search by image
  • Shodan
  • Sputnik
  • Tineye reverse image
  • Treeverse
  • Ublock origin (solo en Firefox)
  • User Agent Switcher
  • Video downloader professional (solo en Firefox)
  • Visualping (solo Chrome)
  • Vytal (solo en Chrome)
  • Wappalyzer (solo en Firefox)
  • Wayback machine
  • Web archives

4. Páginas Web

Páginas webs configuradas en los marcadores de los navegadores Mozilla Firefox y Google Chrome:

4.1 Anonimato

4.1.1 Crear identidad falsa
4.1.2 Email temporal
4.1.3 Recibir SMS online

4.2 Proxy / VPN / Tor

4.3 Blockchain

4.4 Información de personas y empresas

4.4.1 Búsqueda de emails
4.4.2 Búsqueda de teléfonos
4.4.3 Búsqueda de usuarios
4.4.4 Redes sociales
4.4.5 Varios

4.5 CCTV

4.6 Dorking

4.7 Navegación (búsquedas en la red)

4.7.1 Archivo
4.7.2 Metabúsquedas
4.7.3 Otros búsquedas web

4.8 Geo Mapas

4.9 Herramientas DNS

4.10 Herramientas

4.11 Imágenes

4.11.1 Búsqueda inversa
4.11.2 Metadatos
4.11.3 Reconocimiento
4.11.4 Varios

4.12 Leaks

4.13 Noticias

4.13.1 Fact Checking
4.13.2 Varios (noticias)

4.14 Malware

4.15 Reportes

4.16 Reputación

4.17 Tecnologías Web

4.18 Terrorismo

4.19 Transporte

4.19.1 Aéreo
4.19.2 Marítimo
4.19.3 Terrestre

4.20 Video

Uso Práctico:

Sherlock Linux se destaca por su enfoque práctico y su interfaz intuitiva. Su capacidad para generar informes detallados facilita la comunicación de hallazgos a partes interesadas, convirtiéndola en una herramienta valiosa tanto para expertos en ciberseguridad como para equipos forenses.

En un entorno digital donde las amenazas evolucionan constantemente, herramientas como Sherlock Linux se vuelven esenciales. Su capacidad para simplificar el análisis forense y potenciar la seguridad en sistemas Linux destaca su relevancia en la defensa contra ciberataques.

Sherlock Linux se erige como una herramienta indispensable para profesionales comprometidos con la protección de sistemas Linux. Su continua evolución y su sólida base en la comunidad de código abierto prometen un futuro donde Sherlock seguirá desempeñando un papel crucial en la lucha contra las amenazas cibernéticas.

Sherlock Linux se puede obtener por dos vías diferentes, descargando una máquina virtual (ova) o una imagen (iso) con todo el sofware preinstalado o descargando el proyecto de GitHub de la distribución y ejecutar el script de instalación.

Para más informacion y descarga de este sistema visite la web oficial: https://www.sherlock-linux.org/

¿Queres saber más?

Bueno, ahora ya conoces las novedades de Kali linux. Pero un hacker logra comprender en profundidad la tecnología subyacente cuando se trabaja en el campo del hacking y la ciberseguridad. Si deseas obtener más información sobre Kali linux complementa tus conocimientos y desarrolla tus habilidades con este curso completo de: https://achirou.com/osint-espionaje

OSINT: Espionaje Digital Avanzado. Realiza Ciberpatrullaje

Aprenderás todas las herramientas y metodologías para realizar una investigación a través de internet

Lo que aprenderás

  • Realizar un informe completo y detallado sobre la información personal que se encuentra en internet de una determinada persona
  • Podrás realizar ciberpatrullaje
  • Encontrar cualquier dato personal que se encuentre en internet, propio o ajeno
  • Mejorar su propia imagen digital
  • Detectar y localizar delincuentes en internet que te estén hostigando, extorsionando u amenazando
  • Detectar la falsificación de datos personales o suplantación de identidad
  • Reconocer falsas noticias o suplantación de marca
  • Brindar el servicio de marca personal y presencia digital o mejorar tu marca personal y presencia digital.
  • Realiza auditorias sobre empresas en relación a cuánta información de la misma es pública.

Contenido del curso

21 secciones • 83 clases • 9 h 1 m de duración total

Introducción 3 clases • 11 min

  • Recomendaciones para una mejor experiencia en el cursoVista previa
  • Antes de seguir avanzando
  • Sobre su Profesor. Álvaro Chirou

¿Que es OSINT y cuales son sus utilidades? 2 clases • 12 min

  • Que es OSINT y cuales son sus campos de aplicaciónVista previa
  • Marco LegalVista previa

Opciones para trabajar con seguridad 4 clases • 32 min

  • En que casos es útil utilizar kali linux y cuando noVista previa
  • Instalación del software para virtualizar
  • Importamos Kali Linux
  • Configuraciones y primera ejecución

Conocimientos recomendables que debes tener para el curso 2 clases • 25 min

  • Como se realizan las comunicaciones en internet
  • Comandos basicos y uso de linux

La herramientas Iky para escanear tu objetivo en redes sociales 1 clase • 14 min

  • Ejecución de Iky

OSINT y su relación con los aspectos Legales en las investigaciones 4 clases • 28 min

  • Sobre esta sección de OSINT y su relacion con aspectos legales
  • Cadena de custodia y evidencia digitales
  • La intencionalidad en la evidencia
  • Medios de comunicación, almacenamiento y obligaciones

Herramientas para trabajar la evidencian3 clases • 23 min

  • Sobre la sección Herramientas para trabajar la evidencia
  • Recolección de evidencias
  • Documentar tu trabajo de investigación

Herramientas para nuestra privacidad 7 clases • 1 h 3 min

  • Sobre la sección Herramientas para nuestra privacidadVista previa
  • Herramientas y consejos para nuestra privacidadVista previa
  • Navegadores, configuraciones y extensiones para su privacidad.Vista previa
  • Vpn y Proxys. Gratis y cuales son sus diferenciasVista previa
  • Creamos toda una vida ficticiaVista previa
  • Utilizamos un Android de forma AnónimaVista previa
  • Importamos mi Android ya Creado.Vista previa

Navegación privada y anónima por internet 6 clases • 40 min

  • ¿Qué es la privacidad y el anonimato?Vista previa
  • Tunelización de protocolos y servidores ProxyVista previa
  • Redes de anonimizacion. ¿Qué son y cuales existen?Vista previa
  • Instalación e introducción en el uso de Tor en WindowsVista previa
  • Instalación y configuración de Tor en Sistemas UNIXVista previa
  • Configurando nuestra MAC en Kali LinuxVista previa

Google Hacking9 clases • 1 h 23 min

  • Introducción al Google Hacking
  • Como funciona internet, sus componentes y capas
  • El uso de herramientas de google
  • Comandos o dorks para búsquedas iniciales.
  • Búsquedas específicas sobre páginas web
  • Buscar en redes sociales con google hacking y de archivos
  • Como ver versiones antiguas de una página web
  • Buscadores fuera de google
  • Creamos nuestro buscador personalizado

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

Te recomendamos las siguientes lecturas: