El poder del #OSINT: En esta ocasión les contaré sobre una investigación que eh realizado a un compañero (de la Escuela), hasta lograr contactarme con él; Todo a través de la obtención de su #HuellaDigital. #Socmint #AnalistaOsint #Leaks #ToolsOsint #ManuelBot #CiberINT
🧵HILO🧵
1⃣ Hace poco, me pregunté, ¿Que será de su vida de Jhon Alejandro? (un amigo de la escuela), pues decidí saberlo, empezando así una búsqueda con técnicas de Google Hacking, para saber que información (activa/pasiva) se encuentra expuesta sobre él, en sitios web como Scribd.

⬇️
2⃣ Hasta que encontré un documento (en formato DOC) que me llamó mucho la atención, era un DOC que estaba cargado por él (por los datos que se mostraba en el doc), donde figuraba sus datos personales (Nombres, Teléfono, email), entre otra información.

⬇️
3⃣ Habiendo encontrado ya el documento que lo que realmente estaba buscando para iniciar la investigación, decidí descargarla, por lo que para esta ocasión use la herramienta llamada #DocumentsDownloadergistros.

✅ Enlace: chrome.google.com/webstore/detai…

⬇️
4⃣ Ya teniendo los datos personales de "Jhon Alejandro", copié el número telefónico que se menciona en el doc, para luego cruzar información con la #BrechaDeFacebook, obteniendo así, 03 cuentas de usuario vinculados a ese mismo número telefónico.

⬇️
5⃣ Pues solo me tocaba verificar, que las 03 cuentas de usuario de Facebook (vinculados al Número telefónico), le correspondería a "Jhon Alejandro", por lo que decidí usar la técnica conocida #IngenieríaSocial, manteniendo así una conversación virtual a través de #WhatsApp

⬇️
6⃣ Continuando con mi investigación, quise obtener alguna información adicional del correo electrónico de "Jhon Alejandro", usando la herramienta #Epieos, pudiendo obtener así una posible vinculación al servicio Skype.

✅Recurso: epieos.com
7️⃣ Del mismo modo, quise saber si alguna vez ese correo electrónico había sido víctima de alguna filtración de sus datos a través de #HaveiBeenPwned, llevándome la sorpresa que, ese correo estaba comprometido en 14 Brechas de seguridad😳.
✅Recurso: haveibeenpwned.com

⬇️
8️⃣ Ya conociendo que ese correo había sido vulnerado en 14 Brechas de seguridad, continué con mi investigación, a través de métodos propios de mi especialidad, encontrandome con los siguientes resultados:
✅ Contraseña encriptada
✅ Nombre de usuario
✅ Cuenta en Facebook

⬇️
9️⃣ Y ahora ¿Cómo desencripto esa contraseña?, pues a lo largo de la era digital y las nuevas soluciones que nos brinda el internet, ya es posible desencriptar hashes, en esta ocasión usaré el siguiente recurso:

hashes.com/es/decrypt/hash
⬇️
🔟 Y para obtener mayores resultados del nombre de usuario encontrado en la investigación realizada a "Jhon Alejandro", usaré este siguiente recurso:
#Blackbird en su versión web.

✅ Recurso: blackbird-osint.herokuapp.com

⬇️
1⃣ 1⃣ Aunque en realidad, ya no es necesario realizar muchas técnicas, por que en la actualidad existen Bots en Telegram que te proporcionan toda esa información en tan solo cuestión de segundos, como por ejemplo en este caso.

⬇️
1⃣ 2⃣ Y ya para terminar, quise ver en que otros servicios estaba vinculado ese correo electrónico de mi querido compañero "Jhon Alejandro", usé la ya conocida herramienta #Holele a través de #GoogleCloudShell.

✅ Recurso: github.com/megadose/holehe
✅ Creator: @palenath

⬇️
1⃣ 3⃣ Con esta investigación realizad con fines de sensibilización, les hago la pregunta. ¿Somos conscientes de la información que vamos compartiendo a diario de forma activa/pasiva? ¿Qué haces al respecto para proteger tu #HuellaDigital?.
✅ Solo TÚ tienes la respuesta.
(FIN)
@threader compile
@threadreaderapp unroll
@threadrip unroll
@PingThread unroll
@threadreaders unroll
@TurnipSocial save
@readwiseio save thread
@tresselapp save thread
@rattibha unroll
@getnaked_bot unroll

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Manuel Bot 🇵🇪 🕵‍♂️

Manuel Bot 🇵🇪 🕵‍♂️ Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @ManuelBot59

Dec 2
#SOCMINT: Recopilación de Repositorios, técnicas, herramientas y extensiones para la obtención de información en una cuenta de Instagram 🔎💻🕵️‍♂️.

Compilation of Repositories, tools and extensions to obtain information in #InstagramOsint #AnalistaOsint #ManuelBot #ToolsOsint
1⃣ En la actualidad existen muchas formas de obtener información como el ID de una cuenta de IG, pero en esta oportunidad mencionaremos las que considero necesarias para un investigador OSINT.

✅En esta ocasión usaremos mi cuenta de IG:
{IG URL}: instagram.com/manuelbot59_/
⬇️ Image
2⃣ ID a través del Código Fuente de IG.
Para la obtención del ID, solo basta con ingresar al perfil de IG y realizar lo siguiente:
✅ Ver código Fuente
✅ o ingresar directamente: view-source:{IG URL}
✅ Buscar la palabra: "profilePage_"
✅ El resultado: ID >> 56415119067
⬇️ Image
Read 14 tweets
Nov 30
#OSINT: Análisis de investigación sobre números telefónicos (#WhatsappDataBreach), difundidos en canales de #Telegram, con el uso de técnicas y herramientas para la obtención de información en #Socmint #AnalistaOsint #DataBreach #ToolsOsint #ManuelBot #Leaks #CiberINT
🧵HILO🧵 Image
1⃣ Hace poco, en un canal "X" de telegram, vi que compartían archivos (que me llamó mucho la atención), en relación a una violación importante de datos que había sufrido WhatsApp, por lo que decidí investigar y saber que información se encuentra expuesta (#HuellaDigital)

⬇️ Image
2⃣ Para este caso, descargué un archivo de 38.4 Mb (de los muchos que había), que contenía alrededor de 17.95M registros de Números filtrados en la última Brecha.

✅ Según informes, los datos de alrededor de 500 millones de usuarios de WhatsApp se han filtrado en línea.

⬇️ Image
Read 8 tweets
Nov 27
#OSINT: Investigación iniciada desde un Documento Público, con el uso de técnicas, recursos y herramients, que sintetizan y profundizan el trabajo de un #AnalistaOsint🔎.
#Cybersecurity #CyberINT #DataBreach #ToolsOsint #EmailOsint #leaks #GoogleCloudShell #ManuelBot
🧵HILO🧵
1⃣ Hace poco, vi un documento público (Docs Google) que era compartida por un usuario (Con las iniciales "V") en un grupo de Telegram, por lo que decidí escarbar, y saber hasta donde puedo llegar (como #AnalistaOsint) con ese dato encontrado en TG.

⬇️ Image
2⃣ Así que como siempre, ejecuté el #GoogleCloudShell🔎 e instalé la herramienta #Xeuledoc (excelente #OSINTtool que sirve para obtener información sobre documentos abiertos/ desprotegidos/públicos en Google Drive).
✅ Tool: github.com/Malfrats/xeule…
✅ Creator: @MalfratsInd

⬇️ Image
Read 12 tweets
Nov 23
#OSINT Recopilación actualizada de recursos para Investigaciones, para analistas e investigadores #Socmint🔎.

#OSINT Updated compilation of resources for Investigations, especially for analysts and researchers🔎.
#AnalistaOsint #Osint #Socmint #ManuelBot

🧵HILO🧵
1⃣ - WEB TOOLS PE OSINT. Es un recurso indispensable para analistas #Perú, la cual recopila la mayor parte sitio webs de entidades públicas, estatales, entre otros., para la obtención de información en fuentes abiertas. #Osint

✅Creador: @ManuelBot59
manuelbot59.github.io/ManuelOsint/
2⃣ - IMAGSTODON. Herramienta que sirve para extraer y verificar usernames de un conjunto de instancias en Mastodon, brindando como resultado cualquier perfil que coincida con los criterios de búsqueda.

✅Creador: @SEINT_pl
seintpl.github.io/imagstodon/
Read 16 tweets
Nov 21
12 recursos gratuitos de OSINT (libros, manuales, presentaciones y documentos de investigación traducidos al Español) para pasar de cero a héroe.

#AnalistaOsint #Osint #LibrosOsint #DocumentosOsint #ManuelBot
🧵HILO🧵
1⃣ - INTELIGENCIA DE CÓDIGO ABIERTO OSINT por OWASP.

github.com/ManuelBot59/Re…
2⃣ - MANUAL DE HERRAMIENTAS Y RECURSOS DE INTELIGENCIA DE CÓDIGO ABIERTO 2020.

github.com/ManuelBot59/Re…
Read 15 tweets
Nov 17
#VideoOsint: Analizar enlaces de Youtube, Facebook o Twitter para investigaciones🔎 con extensiones de Chrome. (Imagen/Video)

Analyze Youtube, Facebook or Twitter links for investigations🔎 with Chrome extensions.
#AnalistaOsint #Osint #AnalyzeLinks #InVIDWeVerify
🧵HILO🧵
1⃣ - Extensión InVID WeVerify.🕵️‍♀️Complemento de verificación de hechos ocurridos en Youtube, twitter y Facebook (videos e imágenes). Indispensable para analistas e investigadores.

chrome.google.com/webstore/detai…
2⃣ - ENLACES. Para esta ocasión, usaremos los enlaces encontrados en Twitter (video e imagen) sobre la manifestación que se llevó a cabo hace pocas horas en Bogotá - Colombia.

✅Video
✅Imagen
Read 13 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us on Twitter!

:(