Nội dung text 020 CCN Curso Cibervigilancia - Referencias para investigaciones.pdf
Curso de Cibervigilancia
Referencias para investigaciones
Guia Investigacion Herramienta Dependencias Motivo dependencia Paso 1 Busqueda por organización 1. RIPE 2. libreBor 3. crunchbase NO NO NO Paso 2 Busqueda de rangos IP expuestos 4. SHODAN 1.RIPE Detectar rangos IP asociados Paso 3 Búsqueda de dominios 5. VirusTotal Dominio 6. Censys Website 7. Whois 8. TheHarvester (subdominios) 3. Crunchbase Detectar dominio principal Paso 4 Búsqueda de IP 9. VIRUSTOTAL IP 10. Censys IPv4 5. VIRUSTOTAL Dominio o 6. Censys Website Detectar la direccion IP
Paso 5 Búsqueda de certificado 11. Censys Certificate 6. Censys Website Detectar el hash del certificado para identificar la organización asociada Paso 6 Búsqueda de emails 12. theHarvester (emails y empleados) 13. HUNTER (DOMAIN SEARCH) 14. HUNTER (EMAIL FINDER) 15. Email Permutator 16. Crosslinked 3. Crunchbase 3. Crunchbase 3. Crunchbase y 2. LibreBor 3. Crunchbase y 2. LibreBor 3. Crunchbase Detectar dominio principal Detectar dominio principal Detectar dominio principal y nombres de personas Detectar dominio principal y nombres de personas Detectar dominio principal Paso 7 Búsqueda de perfiles sociales 17. OSRFramework (searchfy) 18.OSRFramework (usufy) 2. LIBREBOR y 3. Crunchbase 13. HUNTER (DOMAIN SEARCH) o 14. HUNTER (EMAIL FINDER) Detectar los nombres completos para realizar búsqueda en redes sociales Detectar un perfil para comprobar si dispone de otros perfiles sociales Paso 8 Búsqueda de Leaks 19. HAVEIBEENPWNED 20. pwndb 13. HUNTER (DOMAIN SEARCH), 16. Crosslinked, 12. theHarvester (emails y empleados) o 15. Email Permutator Detectar emails Guia Investigacion Herramienta Dependencias Motivo dependencia