Explorar o mundo da OSINT (Open Source Intelligence) é como se tornar um detetive digital. Essas ferramentas não são apenas para “hackers”, mas para pesquisadores, analistas de segurança e curiosos que precisam conectar pontos invisíveis na web.
Aqui está um resumo de alto nível sobre cada uma dessas potências:
1. Sherlock: O Perseguidor de Nomes de Usuário
O Sherlock é uma ferramenta de linha de comando extremamente eficiente para encontrar contas em redes sociais baseadas em um único nome de usuário. Ele varre centenas de sites (como GitHub, Instagram, Reddit, etc.) simultaneamente para ver onde aquele “handle” está registrado.
- Principal uso: Mapeamento de presença digital e verificação de identidade.
- Link: Sherlock Project no GitHub
2. Maltego: O Arquiteto de Relacionamentos
O Maltego é o “quadro de investigação” das séries criminais, mas em versão digital. Ele foca em encontrar relações entre pessoas, empresas, domínios, frases, endereços IP e redes. Sua interface gráfica permite ver como um e-mail se conecta a um domínio, que se conecta a um servidor, que se conecta a uma localização geográfica.
- Principal uso: Visualização de dados complexos e análise de infraestrutura.
- Link: Maltego Official Website
3. SpiderFoot: O Automatizador de Coleta
Se o Sherlock é específico e o Maltego é visual, o SpiderFoot é o seu estagiário que nunca dorme. É uma ferramenta de automação que consulta mais de 100 fontes de dados públicas (APIs, Whois, motores de busca) para coletar informações sobre um alvo automaticamente.
- Principal uso: Reconhecimento (recon) automatizado e inteligência de ameaças.
- Link: SpiderFoot Project
4. Shodan: O Mecanismo de Busca do IoT
Enquanto o Google indexa sites, o Shodan indexa dispositivos. Ele varre a internet em busca de tudo o que está conectado: roteadores, câmeras de segurança, semáforos, sistemas de controle industrial (SCADA) e geladeiras inteligentes.
- Principal uso: Auditoria de segurança de dispositivos conectados e descoberta de vulnerabilidades expostas.
- Link: Shodan.io
5. Google Dorking (Google Hacking)
O Google Dorking consiste em usar operadores de busca avançados para encontrar informações que não deveriam estar “na vitrine”, mas que o Google indexou.
Operadores Inteligentes
Para ser realmente eficiente, você deve combinar operadores:
| Operador | Função | Exemplo Prático |
|---|---|---|
| filetype: | Busca extensões específicas. | site:gov.br filetype:pdf “confidencial” |
| intitle: | Procura palavras no título da página. | intitle:”index of” “password.txt” |
| inurl: | Procura termos na URL. | inurl:admin/login.php |
| site: | Restringe a busca a um domínio. | site:facebook.com “nome do alvo” |
| cache: | Vê a versão salva pelo Google (útil se o site caiu). | cache:exemplo.com |
Dica Pro: O site Exploit Database (Google Hacking Database) mantém uma lista atualizada de “dorks” prontos para encontrar arquivos sensíveis e vulnerabilidades.