A continuación, te presento una lista de los motores de búsqueda más usados por hackers y profesionales OSINT:
1. shodan.io – Servidores
El "Google de los dispositivos conectados". Shodan permite descubrir cámaras IP, routers, servidores, sistemas industriales (SCADA) y mucho más. Ideal para identificar servicios expuestos en internet.
2. censys.io – Infraestructura
Una alternativa a Shodan, Censys escanea la red global constantemente y te permite encontrar certificados SSL, puertos abiertos y configuraciones incorrectas.
3. hunter.io – Emails corporativos
Especializado en la recopilación de direcciones de correo electrónico asociadas a un dominio. Muy útil en ingeniería social o campañas de phishing ético.
4. urlscan.io – Análisis de Sitios Web
Permite ver cómo se comporta una URL al ser cargada. Revela recursos, llamadas a terceros, tecnologías utilizadas, y posibles elementos maliciosos.
5. grep.app – Código Fuente
Motor que permite buscar texto dentro de millones de repositorios públicos de GitHub. Ideal para encontrar claves API filtradas, configuraciones sensibles o patrones de código.
6. intelx.io – OSINT General
Una herramienta para buscar en bases de datos filtradas, documentos, leaks, dominios, IPs, etc. Usado comúnmente para investigaciones de inteligencia.
7. wigle.net – Redes WiFi
Muestra información geolocalizada sobre redes WiFi y torres celulares recolectadas por la comunidad. Excelente para pentesting físico o análisis de seguridad inalámbrica.
8. fullhunt.io – Superficie de Ataque
Proporciona un inventario de todos los activos expuestos de una empresa. Útil para red teams que buscan puntos de entrada.
9. vulners.com – Vulnerabilidades
Un buscador de exploits y vulnerabilidades publicado en múltiples bases de datos (NVD, Exploit-DB, etc.). Puedes automatizarlo vía API.
10. viz.greynoise.io – Inteligencia de Amenazas
Te muestra si una IP específica ha sido vista escaneando la red, y si su actividad es maliciosa, benigna o desconocida. Muy útil para filtrar falsos positivos.
Conclusión
Estas herramientas no son “solo para hackers”, también son usadas por investigadores de seguridad, analistas de amenazas, y pentesters éticos. La clave es saber cómo usarlas responsablemente, siempre dentro del marco legal y ético.
Comentarios
Publicar un comentario