Las técnicas OSINT se utilizan para recopilar datos de posibles fuentes públicas, como plataformas de redes sociales, etc. Hay varias formas de recopilar información. Existen algunas herramientas automatizadas que facilitan la tarea. La herramienta Maryam es una de las mejores herramientas que ha sido diseñada por el equipo de OWASP y tiene el potencial de recopilar información de fuentes abiertas. Esta herramienta está desarrollada en el lenguaje Python y también viene como paquete en Python Pip. Podemos recopilar mucha información de Twitter, LinkedIn y también de Google. Esta herramienta también está disponible en la plataforma GitHub. Es gratis y de código abierto para usar.
Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux
Instalación de la herramienta Maryam en el sistema operativo Kali Linux
Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.
git clone https://github.com/saeeddhqan/Maryam.git
Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.
cd Maryam
Paso 3 : Estás en el directorio de Maryam. Ahora debe instalar una dependencia de Maryam usando el siguiente comando.
sudo pip install -r requirements.txt
Paso 4 : todas las dependencias se han instalado en su sistema operativo Kali Linux.
./maryam
Trabajar con la herramienta Maryam en el sistema operativo Kali Linux
Ejemplo 1: Módulos
show modules
En este ejemplo, hemos mostrado la lista de módulos disponibles que ofrece la herramienta.
Ejemplo 2: captura de correo electrónico anónimo – OSINT
email_search
En este ejemplo, estamos utilizando el módulo de captura de correo electrónico.
email_search -q gmail.com -e bing,google,yahoo –salida
Tenemos la dirección de correo electrónico para fuentes públicas.
Ejemplo 3: Redes Sociales – OSINT
social_nets
En este ejemplo, estamos usando el módulo Redes Sociales.
social_nets -q geeksforgeeks.org -e google,yahoo,bing
Tenemos la información sobre el nombre de usuario geeksforgeeks para fuentes públicas.
Ejemplo 4: Páginas de rastreo – Footprinting
crawl_pages
En este ejemplo, estamos usando el módulo Rastrear páginas.
crawl_pages -d geeksforgeeks.org -r “https?://[A-z0-9./]+” –salida
Tenemos las URL que coinciden con la expresión regular que se proporcionó en la consulta
Ejemplo 5: Obtener perfiles de LinkedIn – Buscar
En este ejemplo, estamos usando el módulo de LinkedIn.
linkedin -q geeksforgeeks -e google,bing,yahoo
Tenemos el enlace de los perfiles en LinkedIn que se han asociado con la organización geeksforgeeks.
Ejemplo 6: Obtención de perfiles de Twitter – Búsqueda
En este ejemplo, estamos usando el módulo de Twitter.
twitter -q geeksforgeeks -e bing,google
Tenemos el enlace de los perfiles en Twitter que se han asociado con la organización geeksforgeeks.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA