Manuel Travezaño 🇵🇪 🕵 Profile picture
🛡 Cyber INTelligence | 🕵 Analyst at Investigator #SocialMedia 🔎 | 👨🏻‍💻 #OSINT #SOCMINT |👮Police | 👨‍🏫Instructor at @LISA_Institute @Udemy @PoliciaPeru

Dec 6, 2022, 15 tweets

El poder del #OSINT: En esta ocasión les contaré sobre una investigación que eh realizado a un compañero (de la Escuela), hasta lograr contactarme con él; Todo a través de la obtención de su #HuellaDigital. #Socmint #AnalistaOsint #Leaks #ToolsOsint #ManuelBot #CiberINT
🧵HILO🧵

1⃣ Hace poco, me pregunté, ¿Que será de su vida de Jhon Alejandro? (un amigo de la escuela), pues decidí saberlo, empezando así una búsqueda con técnicas de Google Hacking, para saber que información (activa/pasiva) se encuentra expuesta sobre él, en sitios web como Scribd.

⬇️

2⃣ Hasta que encontré un documento (en formato DOC) que me llamó mucho la atención, era un DOC que estaba cargado por él (por los datos que se mostraba en el doc), donde figuraba sus datos personales (Nombres, Teléfono, email), entre otra información.

⬇️

3⃣ Habiendo encontrado ya el documento que lo que realmente estaba buscando para iniciar la investigación, decidí descargarla, por lo que para esta ocasión use la herramienta llamada #DocumentsDownloadergistros.

✅ Enlace: chrome.google.com/webstore/detai…

⬇️

4⃣ Ya teniendo los datos personales de "Jhon Alejandro", copié el número telefónico que se menciona en el doc, para luego cruzar información con la #BrechaDeFacebook, obteniendo así, 03 cuentas de usuario vinculados a ese mismo número telefónico.

⬇️

5⃣ Pues solo me tocaba verificar, que las 03 cuentas de usuario de Facebook (vinculados al Número telefónico), le correspondería a "Jhon Alejandro", por lo que decidí usar la técnica conocida #IngenieríaSocial, manteniendo así una conversación virtual a través de #WhatsApp

⬇️

6⃣ Continuando con mi investigación, quise obtener alguna información adicional del correo electrónico de "Jhon Alejandro", usando la herramienta #Epieos, pudiendo obtener así una posible vinculación al servicio Skype.

✅Recurso: epieos.com

7️⃣ Del mismo modo, quise saber si alguna vez ese correo electrónico había sido víctima de alguna filtración de sus datos a través de #HaveiBeenPwned, llevándome la sorpresa que, ese correo estaba comprometido en 14 Brechas de seguridad😳.
✅Recurso: haveibeenpwned.com

⬇️

8️⃣ Ya conociendo que ese correo había sido vulnerado en 14 Brechas de seguridad, continué con mi investigación, a través de métodos propios de mi especialidad, encontrandome con los siguientes resultados:
✅ Contraseña encriptada
✅ Nombre de usuario
✅ Cuenta en Facebook

⬇️

9️⃣ Y ahora ¿Cómo desencripto esa contraseña?, pues a lo largo de la era digital y las nuevas soluciones que nos brinda el internet, ya es posible desencriptar hashes, en esta ocasión usaré el siguiente recurso:

hashes.com/es/decrypt/hash
⬇️

🔟 Y para obtener mayores resultados del nombre de usuario encontrado en la investigación realizada a "Jhon Alejandro", usaré este siguiente recurso:
#Blackbird en su versión web.

✅ Recurso: blackbird-osint.herokuapp.com

⬇️

1⃣ 1⃣ Aunque en realidad, ya no es necesario realizar muchas técnicas, por que en la actualidad existen Bots en Telegram que te proporcionan toda esa información en tan solo cuestión de segundos, como por ejemplo en este caso.

⬇️

1⃣ 2⃣ Y ya para terminar, quise ver en que otros servicios estaba vinculado ese correo electrónico de mi querido compañero "Jhon Alejandro", usé la ya conocida herramienta #Holele a través de #GoogleCloudShell.

✅ Recurso: github.com/megadose/holehe
✅ Creator: @palenath

⬇️

1⃣ 3⃣ Con esta investigación realizad con fines de sensibilización, les hago la pregunta. ¿Somos conscientes de la información que vamos compartiendo a diario de forma activa/pasiva? ¿Qué haces al respecto para proteger tu #HuellaDigital?.
✅ Solo TÚ tienes la respuesta.
(FIN)

Share this Scrolly Tale with your friends.

A Scrolly Tale is a new way to read Twitter threads with a more visually immersive experience.
Discover more beautiful Scrolly Tales like this.

Keep scrolling