SlideShare a Scribd company logo
1 of 5
Download to read offline
Índice
Prólogo ........................................................................................................11
Introducción ...............................................................................................13
Capítulo I
OSINT Disciplina de inteligencia .............................................................15
1. Orígenes
......................................................................................................................15
'H¿QLFLyQ
....................................................................................................................17
3.Retos y oportunidades ...............................................................................................19
Retos ..........................................................................................................................................
19
Oportunidades ...........................................................................................................................
20
4.El ciclo de inteligencia ...............................................................................................22
Capítulo II
Evaluación y catalogación de la información ..........................................27
1.Evaluación de la información ...................................................................................27
Metodología y organización de la información.........................................................................
27
2.¿Por qué debemos evaluar la información? ...........................................................32
3.Indicadores o criterios para tener en cuenta en la evaluación ..............................32
4.Evaluación del contenido ..........................................................................................34
5. Metodología
................................................................................................................37
Índice 7
Capítulo III
Preparación del entorno de investigación
................................................41
1. Entorno de trabajo y contramedidas ......................................................................41
Anonimización de la conexión ..................................................................................................
42
Entorno virtualizado ..................................................................................................................
43
8 Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet
Borrar cookies ........................................................................................................................... 47
Crear Avatares ........................................................................................................................... 48
No navegar con la pantalla maximizada ................................................................................... 49
No conectarse a servicios usados habitualmente ...................................................................... 52
Evitar la navegación en sitios Webs locales .............................................................................. 52
No revelar datos personales ...................................................................................................... 52
1RXVDUFRQH[LRQHVTXHQRVHDQFRQ¿DEOHV
.............................................................................. 52
Capítulo IV
Inicio de la investigación ...........................................................................53
1. Entidades ....................................................................................................................53
Elementos previos ..................................................................................................................... 55
Personas físicas ......................................................................................................................... 60
Personas jurídicas .................................................................................................................... 150
Números de teléfonos .............................................................................................................. 176
Vehículos ................................................................................................................................. 183
Puntos de acceso .................................................................................................................... 190
Bitcoin ..................................................................................................................................... 191
Alertas ..................................................................................................................................... 193
Capítulo V
Investigación en Redes Sociales ..............................................................195
1.Acerca de las Redes Sociales ...................................................................................195
2.Relevancia de las Redes Sociales Virtuales ...........................................................196
3.Twitter.......................................................................................................................198
Búsqueda avanzada en Twitter ................................................................................................ 199
Twint ....................................................................................................................................... 204
Treeverse ................................................................................................................................. 216
Birdwatcher ............................................................................................................................. 220
DMI-TCAT .............................................................................................................................. 224
Tinfoleak ................................................................................................................................. 231
Otras herramientas .................................................................................................................. 239
4.Análisis de LinkedIn ................................................................................................240
Operadores de búsqueda de LinkedIn ..................................................................................... 240
Prowl ....................................................................................................................................... 249
CrossLinked ............................................................................................................................ 259
Raven....................................................................................................................................... 263
ScrapedIn LinkedIn Crawler ................................................................................................... 268
Otras herramientas .................................................................................................................. 270
5.Análisis de Facebook ...............................................................................................271
DumpItBlue ............................................................................................................................. 271
fb-sleep-stats ........................................................................................................................... 276
AFS Prime (Advanced Facebook Search)............................................................................... 280
Sowdust ...................................................................................................................................
284
Ultimate-Facebook-Scraper ....................................................................................................
287
Otras herramientas ..................................................................................................................
291
6.Análisis de Instagram ..............................................................................................291
Osintgram ................................................................................................................................
292
Web scraping ...........................................................................................................................
294
Instagram-crawler ...................................................................................................................
297
Instaloader ...............................................................................................................................
301
InstaLocTrack ..........................................................................................................................
304
Otras herramientas ..................................................................................................................
308
TikTok .....................................................................................................................................
308
Capítulo VI
Análisis de la información obtenida .......................................................311
Índice 9
1. Técnicas de análisis .................................................................................................311
Análisis de redes sociales (ARS) ............................................................................................
312
Capítulo VII
Presentación de la información: Informe ..............................................351
1. Características del informe.....................................................................................351
Antecedentes ...........................................................................................................................
353
Síntesis y elementos básicos de información ..........................................................................
353
Índice alfabético .......................................................................................357
Índice de imágenes ...................................................................................359
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet" de 0xWord

More Related Content

What's hot

New holland tn75 d tractor service repair manual
New holland tn75 d tractor service repair manualNew holland tn75 d tractor service repair manual
New holland tn75 d tractor service repair manualfjskkesmdmm
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordTelefónica
 
New holland tl90 a tractor service repair manual
New holland tl90 a tractor service repair manualNew holland tl90 a tractor service repair manual
New holland tl90 a tractor service repair manualfujsjfjksekem
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Telefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Webasto air top 3500 workshop manual
Webasto air top 3500 workshop manualWebasto air top 3500 workshop manual
Webasto air top 3500 workshop manualButler Technik
 
CASE IH JX95 TRACTOR Service Repair Manual
CASE IH JX95 TRACTOR Service Repair ManualCASE IH JX95 TRACTOR Service Repair Manual
CASE IH JX95 TRACTOR Service Repair Manualjkejdkm
 
Manual da Interface de Áudio FOCUSRITE Scarlett 18i8
Manual da Interface de Áudio FOCUSRITE Scarlett 18i8Manual da Interface de Áudio FOCUSRITE Scarlett 18i8
Manual da Interface de Áudio FOCUSRITE Scarlett 18i8Habro Group
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
 
Manual parametrizaciones basicas
Manual parametrizaciones basicasManual parametrizaciones basicas
Manual parametrizaciones basicastucu32
 
Computer system
Computer systemComputer system
Computer systemRū Sh
 
PROYECTO ASIR - Clúster de Alta Disponibilidad en Proxmox VE 4.4
PROYECTO ASIR - Clúster de Alta Disponibilidad en Proxmox VE 4.4PROYECTO ASIR - Clúster de Alta Disponibilidad en Proxmox VE 4.4
PROYECTO ASIR - Clúster de Alta Disponibilidad en Proxmox VE 4.4Guillermo Moral Moreno
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Manual da Interface de Áudio FOCUSRITE Scarlett 18i8
Manual da Interface de Áudio FOCUSRITE Scarlett 18i8Manual da Interface de Áudio FOCUSRITE Scarlett 18i8
Manual da Interface de Áudio FOCUSRITE Scarlett 18i8Habro Group
 
New holland tl90 a tractor service repair manual
New holland tl90 a tractor service repair manualNew holland tl90 a tractor service repair manual
New holland tl90 a tractor service repair manualujdjjkkskmme
 
Plan de negocios para hostingnet
Plan de negocios para hostingnetPlan de negocios para hostingnet
Plan de negocios para hostingnetBelenMonse
 
Book - IBM WTX 8.2
Book - IBM WTX 8.2Book - IBM WTX 8.2
Book - IBM WTX 8.2Satya Harish
 
Manual Balay - frigorifico amerciano 3 fal4653
Manual Balay - frigorifico amerciano 3 fal4653Manual Balay - frigorifico amerciano 3 fal4653
Manual Balay - frigorifico amerciano 3 fal4653Alsako Electrodomésticos
 

What's hot (20)

New holland tn75 d tractor service repair manual
New holland tn75 d tractor service repair manualNew holland tn75 d tractor service repair manual
New holland tn75 d tractor service repair manual
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWord
 
New holland tl90 a tractor service repair manual
New holland tl90 a tractor service repair manualNew holland tl90 a tractor service repair manual
New holland tl90 a tractor service repair manual
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Webasto air top 3500 workshop manual
Webasto air top 3500 workshop manualWebasto air top 3500 workshop manual
Webasto air top 3500 workshop manual
 
CASE IH JX95 TRACTOR Service Repair Manual
CASE IH JX95 TRACTOR Service Repair ManualCASE IH JX95 TRACTOR Service Repair Manual
CASE IH JX95 TRACTOR Service Repair Manual
 
Manual da Interface de Áudio FOCUSRITE Scarlett 18i8
Manual da Interface de Áudio FOCUSRITE Scarlett 18i8Manual da Interface de Áudio FOCUSRITE Scarlett 18i8
Manual da Interface de Áudio FOCUSRITE Scarlett 18i8
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
 
Manual parametrizaciones basicas
Manual parametrizaciones basicasManual parametrizaciones basicas
Manual parametrizaciones basicas
 
Computer system
Computer systemComputer system
Computer system
 
PROYECTO ASIR - Clúster de Alta Disponibilidad en Proxmox VE 4.4
PROYECTO ASIR - Clúster de Alta Disponibilidad en Proxmox VE 4.4PROYECTO ASIR - Clúster de Alta Disponibilidad en Proxmox VE 4.4
PROYECTO ASIR - Clúster de Alta Disponibilidad en Proxmox VE 4.4
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Manual da Interface de Áudio FOCUSRITE Scarlett 18i8
Manual da Interface de Áudio FOCUSRITE Scarlett 18i8Manual da Interface de Áudio FOCUSRITE Scarlett 18i8
Manual da Interface de Áudio FOCUSRITE Scarlett 18i8
 
New holland tl90 a tractor service repair manual
New holland tl90 a tractor service repair manualNew holland tl90 a tractor service repair manual
New holland tl90 a tractor service repair manual
 
Plan de negocios para hostingnet
Plan de negocios para hostingnetPlan de negocios para hostingnet
Plan de negocios para hostingnet
 
Update manual
Update manualUpdate manual
Update manual
 
Book - IBM WTX 8.2
Book - IBM WTX 8.2Book - IBM WTX 8.2
Book - IBM WTX 8.2
 
Manual Balay - frigorifico amerciano 3 fal4653
Manual Balay - frigorifico amerciano 3 fal4653Manual Balay - frigorifico amerciano 3 fal4653
Manual Balay - frigorifico amerciano 3 fal4653
 
Tiida arranque-carga
Tiida arranque-cargaTiida arranque-carga
Tiida arranque-carga
 

More from Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 

More from Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 

Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet" de 0xWord

  • 1. Índice Prólogo ........................................................................................................11 Introducción ...............................................................................................13 Capítulo I OSINT Disciplina de inteligencia .............................................................15 1. Orígenes ......................................................................................................................15 'H¿QLFLyQ ....................................................................................................................17 3.Retos y oportunidades ...............................................................................................19 Retos .......................................................................................................................................... 19 Oportunidades ........................................................................................................................... 20 4.El ciclo de inteligencia ...............................................................................................22 Capítulo II Evaluación y catalogación de la información ..........................................27 1.Evaluación de la información ...................................................................................27 Metodología y organización de la información......................................................................... 27 2.¿Por qué debemos evaluar la información? ...........................................................32 3.Indicadores o criterios para tener en cuenta en la evaluación ..............................32 4.Evaluación del contenido ..........................................................................................34 5. Metodología ................................................................................................................37 Índice 7
  • 2. Capítulo III Preparación del entorno de investigación ................................................41 1. Entorno de trabajo y contramedidas ......................................................................41 Anonimización de la conexión .................................................................................................. 42 Entorno virtualizado .................................................................................................................. 43 8 Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet Borrar cookies ........................................................................................................................... 47 Crear Avatares ........................................................................................................................... 48 No navegar con la pantalla maximizada ................................................................................... 49 No conectarse a servicios usados habitualmente ...................................................................... 52 Evitar la navegación en sitios Webs locales .............................................................................. 52 No revelar datos personales ...................................................................................................... 52 1RXVDUFRQH[LRQHVTXHQRVHDQFRQ¿DEOHV .............................................................................. 52 Capítulo IV Inicio de la investigación ...........................................................................53 1. Entidades ....................................................................................................................53 Elementos previos ..................................................................................................................... 55 Personas físicas ......................................................................................................................... 60 Personas jurídicas .................................................................................................................... 150 Números de teléfonos .............................................................................................................. 176 Vehículos ................................................................................................................................. 183 Puntos de acceso .................................................................................................................... 190 Bitcoin ..................................................................................................................................... 191 Alertas ..................................................................................................................................... 193 Capítulo V Investigación en Redes Sociales ..............................................................195 1.Acerca de las Redes Sociales ...................................................................................195 2.Relevancia de las Redes Sociales Virtuales ...........................................................196 3.Twitter.......................................................................................................................198 Búsqueda avanzada en Twitter ................................................................................................ 199 Twint ....................................................................................................................................... 204 Treeverse ................................................................................................................................. 216 Birdwatcher ............................................................................................................................. 220
  • 3. DMI-TCAT .............................................................................................................................. 224 Tinfoleak ................................................................................................................................. 231 Otras herramientas .................................................................................................................. 239 4.Análisis de LinkedIn ................................................................................................240 Operadores de búsqueda de LinkedIn ..................................................................................... 240 Prowl ....................................................................................................................................... 249 CrossLinked ............................................................................................................................ 259 Raven....................................................................................................................................... 263 ScrapedIn LinkedIn Crawler ................................................................................................... 268 Otras herramientas .................................................................................................................. 270 5.Análisis de Facebook ...............................................................................................271 DumpItBlue ............................................................................................................................. 271 fb-sleep-stats ........................................................................................................................... 276 AFS Prime (Advanced Facebook Search)............................................................................... 280 Sowdust ................................................................................................................................... 284 Ultimate-Facebook-Scraper .................................................................................................... 287 Otras herramientas .................................................................................................................. 291 6.Análisis de Instagram ..............................................................................................291 Osintgram ................................................................................................................................ 292 Web scraping ........................................................................................................................... 294 Instagram-crawler ................................................................................................................... 297 Instaloader ............................................................................................................................... 301 InstaLocTrack .......................................................................................................................... 304 Otras herramientas .................................................................................................................. 308 TikTok ..................................................................................................................................... 308 Capítulo VI Análisis de la información obtenida .......................................................311 Índice 9
  • 4. 1. Técnicas de análisis .................................................................................................311 Análisis de redes sociales (ARS) ............................................................................................ 312 Capítulo VII Presentación de la información: Informe ..............................................351 1. Características del informe.....................................................................................351 Antecedentes ........................................................................................................................... 353 Síntesis y elementos básicos de información .......................................................................... 353 Índice alfabético .......................................................................................357 Índice de imágenes ...................................................................................359