1⃣ Hace poco, me pregunté, ¿Que será de su vida de Jhon Alejandro? (un amigo de la escuela), pues decidí saberlo, empezando así una búsqueda con técnicas de Google Hacking, para saber que información (activa/pasiva) se encuentra expuesta sobre él, en sitios web como Scribd.
⬇️
2⃣ Hasta que encontré un documento (en formato DOC) que me llamó mucho la atención, era un DOC que estaba cargado por él (por los datos que se mostraba en el doc), donde figuraba sus datos personales (Nombres, Teléfono, email), entre otra información.
⬇️
3⃣ Habiendo encontrado ya el documento que lo que realmente estaba buscando para iniciar la investigación, decidí descargarla, por lo que para esta ocasión use la herramienta llamada #DocumentsDownloadergistros.
4⃣ Ya teniendo los datos personales de "Jhon Alejandro", copié el número telefónico que se menciona en el doc, para luego cruzar información con la #BrechaDeFacebook, obteniendo así, 03 cuentas de usuario vinculados a ese mismo número telefónico.
⬇️
5⃣ Pues solo me tocaba verificar, que las 03 cuentas de usuario de Facebook (vinculados al Número telefónico), le correspondería a "Jhon Alejandro", por lo que decidí usar la técnica conocida #IngenieríaSocial, manteniendo así una conversación virtual a través de #WhatsApp
⬇️
6⃣ Continuando con mi investigación, quise obtener alguna información adicional del correo electrónico de "Jhon Alejandro", usando la herramienta #Epieos, pudiendo obtener así una posible vinculación al servicio Skype.
7️⃣ Del mismo modo, quise saber si alguna vez ese correo electrónico había sido víctima de alguna filtración de sus datos a través de #HaveiBeenPwned, llevándome la sorpresa que, ese correo estaba comprometido en 14 Brechas de seguridad😳.
✅Recurso: haveibeenpwned.com
⬇️
8️⃣ Ya conociendo que ese correo había sido vulnerado en 14 Brechas de seguridad, continué con mi investigación, a través de métodos propios de mi especialidad, encontrandome con los siguientes resultados:
✅ Contraseña encriptada
✅ Nombre de usuario
✅ Cuenta en Facebook
⬇️
9️⃣ Y ahora ¿Cómo desencripto esa contraseña?, pues a lo largo de la era digital y las nuevas soluciones que nos brinda el internet, ya es posible desencriptar hashes, en esta ocasión usaré el siguiente recurso:
🔟 Y para obtener mayores resultados del nombre de usuario encontrado en la investigación realizada a "Jhon Alejandro", usaré este siguiente recurso: #Blackbird en su versión web.
1⃣ 1⃣ Aunque en realidad, ya no es necesario realizar muchas técnicas, por que en la actualidad existen Bots en Telegram que te proporcionan toda esa información en tan solo cuestión de segundos, como por ejemplo en este caso.
⬇️
1⃣ 2⃣ Y ya para terminar, quise ver en que otros servicios estaba vinculado ese correo electrónico de mi querido compañero "Jhon Alejandro", usé la ya conocida herramienta #Holele a través de #GoogleCloudShell.
1⃣ 3⃣ Con esta investigación realizad con fines de sensibilización, les hago la pregunta. ¿Somos conscientes de la información que vamos compartiendo a diario de forma activa/pasiva? ¿Qué haces al respecto para proteger tu #HuellaDigital?.
✅ Solo TÚ tienes la respuesta.
(FIN)
1⃣ En la actualidad existen muchas formas de obtener información como el ID de una cuenta de IG, pero en esta oportunidad mencionaremos las que considero necesarias para un investigador OSINT.
2⃣ ID a través del Código Fuente de IG.
Para la obtención del ID, solo basta con ingresar al perfil de IG y realizar lo siguiente:
✅ Ver código Fuente
✅ o ingresar directamente: view-source:{IG URL}
✅ Buscar la palabra: "profilePage_"
✅ El resultado: ID >> 56415119067
⬇️
1⃣ Hace poco, en un canal "X" de telegram, vi que compartían archivos (que me llamó mucho la atención), en relación a una violación importante de datos que había sufrido WhatsApp, por lo que decidí investigar y saber que información se encuentra expuesta (#HuellaDigital)
⬇️
2⃣ Para este caso, descargué un archivo de 38.4 Mb (de los muchos que había), que contenía alrededor de 17.95M registros de Números filtrados en la última Brecha.
✅ Según informes, los datos de alrededor de 500 millones de usuarios de WhatsApp se han filtrado en línea.
1⃣ Hace poco, vi un documento público (Docs Google) que era compartida por un usuario (Con las iniciales "V") en un grupo de Telegram, por lo que decidí escarbar, y saber hasta donde puedo llegar (como #AnalistaOsint) con ese dato encontrado en TG.
1⃣ - WEB TOOLS PE OSINT. Es un recurso indispensable para analistas #Perú, la cual recopila la mayor parte sitio webs de entidades públicas, estatales, entre otros., para la obtención de información en fuentes abiertas. #Osint
2⃣ - IMAGSTODON. Herramienta que sirve para extraer y verificar usernames de un conjunto de instancias en Mastodon, brindando como resultado cualquier perfil que coincida con los criterios de búsqueda.
1⃣ - Extensión InVID WeVerify.🕵️♀️Complemento de verificación de hechos ocurridos en Youtube, twitter y Facebook (videos e imágenes). Indispensable para analistas e investigadores.
2⃣ - ENLACES. Para esta ocasión, usaremos los enlaces encontrados en Twitter (video e imagen) sobre la manifestación que se llevó a cabo hace pocas horas en Bogotá - Colombia.