OSINT es el método o técnica más común para recopilar información sobre el dominio de destino o el empleado de la organización a partir de datos de código abierto o disponibles públicamente. La mayoría de los piratas informáticos maliciosos utilizan esta técnica en los ataques de ingeniería social, phishing, etc. Pero en el lado bueno, podemos usar esta técnica OSINT o comprender el alcance y familiarizarnos con nuestro dominio objetivo. OSRFramework es una herramienta automatizada diseñada en el lenguaje Python, que es de código abierto y de uso gratuito. OSRFramework es la colección de varias subherramientas que pueden ayudar al evaluador a obtener información sobre el dominio de destino o la persona víctima. El marco OSRF consta de:
- Domainfy : se utiliza para obtener información sobre el dominio de destino.
- Usufy : busca cuentas registradas con apodos dados.
- Mailfy : obtiene información sobre las cuentas de correo electrónico.
- Searchfy – Realiza consultas en varias plataformas.
- Phonefy : busca información vinculada a prácticas de spam por un número de teléfono.
- Alias_Generator : genera una lista de nombres de usuario candidatos en función de la información disponible.
Nota: asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux
Instalación de OSRFramework en Kali Linux
Paso 1 : Verifique si el entorno de Python está establecido o no, use el siguiente comando.
python3
Paso 2 : actualice su sistema usando el siguiente comando.
sudo apt update -y
Paso 3 : Instale las herramientas de configuración esenciales, use el siguiente comando.
sudo apt install python3-pip python-setuptools
Paso 4: Ahora estamos listos para instalar OSRFramework. Para instalarlo ejecutamos el siguiente comando en nuestra terminal:
sudo pip3 install osrframework
Paso 5 : consulte la sección de ayuda de la herramienta para una mejor comprensión, use el siguiente comando.
osrf --help
Trabajando con OSRFramework en Kali Linux
Ejemplo 1 : Domainfy
1. En este ejemplo, utilizaremos el subcomando Domainfy para obtener información sobre el dominio de destino (geeksforgeeks.org).
domainfy.py --whois -n geeksforgeeks.org
2. En la siguiente captura de pantalla, tenemos los datos Whois de nuestro dominio de destino geeksforgeeks.org
Ejemplo 2 : usufructuar
1. En este ejemplo, usaremos el subcomando Usufy para obtener información sobre el usuario víctima.
2. En la siguiente captura de pantalla, tenemos varios enlaces de plataforma asociados con nuestro usuario víctima.
Ejemplo 3 : Mailfy
1. En este ejemplo, utilizaremos el subcomando de Mailfy para descubrir direcciones de correo electrónico que contengan la string «geeksforgeeks.org».
2. En la siguiente captura de pantalla, tenemos los resultados de nuestro escaneo.
Ejemplo 4 : Searchfy
1. En este ejemplo, utilizaremos el subcomando Searchfy para obtener información sobre el usuario víctima.
2. En la siguiente captura de pantalla, tenemos enlaces de perfil de usuario de Facebook similares que se pueden usar en los ataques de ingeniería social.
Ejemplo 5 : Phonefy
1. En este ejemplo, usaremos el subcomando Phonefy para obtener la información sobre el número de teléfono. En este ejemplo, proporcionamos el número de teléfono del número de contacto de GeeksforGeeks.
2. En la siguiente captura de pantalla, tenemos los enlaces asociados con el número de teléfono.
Ejemplo 6 : Alias_Generator
1. En este ejemplo, utilizaremos el subcomando alias_generator para generar los nombres de alias a partir de información básica.
2. En la siguiente captura de pantalla, proporcionamos información básica sobre el usuario con el nombre, lugar, año de nacimiento, etc.
3. En la siguiente captura de pantalla, tenemos la lista de alias generados utilizando la información básica anterior. Este alias se puede utilizar en ataques de fuerza bruta.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA