marzo 28, 2024
Voiced by Amazon Polly
Comparte en redes sociales

Como todos ya sabéis, el reconocimiento es una fase esencial en un ciberataque, es importante saber todo sobre su objetivo antes de proceder a la explotación. Reconocimiento es el uso de fuentes abiertas para obtener información sobre un objetivo, comúnmente conocido como «reconocimiento pasivo». El reconocimiento proporciona bases firmes para un ataque eficaz y satisfactorio. Al invertir tiempo para encontrar tanto como sea posible sobre el objetivo antes de lanzar los ataques, se tendrá un mejor enfoque para los esfuerzos y un menor riesgo de detección.

Ya sea el objetivo una empresa, un grupo o un individuo, la experiencia demostró que los humanos son el eslabón más débil en la cadena de seguridad de la información y que los correos electrónicos son la clave para un cuadro de información que puede ser su mejor opción para realizar un ciberataque exitoso.

Hay muchas formas de obtener la dirección de correo electrónico de una persona, desde los motores de búsqueda, hasta el control de las biografías de las redes sociales, pero la mayoría de las veces estos métodos no proporcionan lo que se necesita.

Una forma alternativa de obtener el correo electrónico de una persona es adivinándolo, sí … ¡eso es correcto! las personas tienden a seguir patrones específicos cuando registran una dirección de correo electrónico, como agregar su año o día de nacimiento después de sus nombres (por ejemplo: johndoe1997@example.com, john.d.97@example.com ) y mientras adivinan que cada combinación lleva mucho tiempo , puede haber una manera de hacer las cosas mucho más rápidas y fáciles.

Las redes sociales como Facebook, Twitter e Instagram proporcionan mucha información sobre las personas si sabe dónde buscar, al tocar el botón «Olvidé mi contraseña» e ingresar su nombre de usuario objetivo, recibirá un correo electrónico censurado. Esa es una información muy útil como proveedores de correo electrónico, primera y última letra y el número exacto de caracteres. (PD: Facebook, Twitter e Instagram dan la cantidad correcta de caracteres, ¡otros no!)

Ahora, al saber esto y conocer cierta información sobre una persona ( nombre, segundo nombre, apellido y fecha de nacimiento ), podemos adivinar fácilmente el correo electrónico completo y aquí es donde entra en juego Buster .

¿Cómo funciona?

Buster tomará la información que conoces sobre una persona y generará todas las combinaciones posibles que puedas hacer con ella, luego la comparará con el patrón que proporcionaste (por ejemplo: k****s@gmail.com ) y hará una lista de todos los correos electrónicos posibles, luego puede revisar cada correo electrónico y verifique si existe o no utilizando diferentes métodos (verificación smtp, presencia en redes sociales …)

Buster cuando encuentre un correo electrónico, realizará tareas de OSINT y devolverá información sobre el correo electrónico como:

  • Cuentas sociales de un correo electrónico utilizando múltiples fuentes (gravatar, about.me, myspace, skype, github, linkedin, infracciones anteriores)
  • Enlaces a donde se encontró el correo electrónico usando google, twitter y darksearch
  • Infracciones de un correo electrónico
  • Dominios registrados con un correo electrónico (whois inverso)
  • Posibles correos electrónicos y nombres de usuario de una persona
  • Correo electrónico de una cuenta en redes sociales
  • Correos electrónicos de un nombre de usuario
  • El correo electrónico de trabajo de una persona

Ejemplos de uso

Obtenga información de un solo correo electrónico (existe o no, redes sociales donde se usó el correo electrónico, violaciones de datos, pastas y enlaces a donde se encontró)

$ buster -e target@example.com

Consulta de lista de correos electrónicos:

$ buster –list emails.txt

Genere correos electrónicos que coincidan con el patrón y compruebe si existen o no (use el argumento -a si tiene más información para agregar (por ejemplo: -a apodo fav_color phone #)

$ buster -ej ******** 9 @ g **** .com -f john -l doe -b **** 1989

Genere nombres de usuario (use con la opción -o e ingrese el archivo para reconfigurar el módulo perfilador)

$ buster -f john -m james -l doe -b 13071989

Genere correos electrónicos (use -v si desea validar y obtener información de cada correo electrónico)

$ buster -f john -m james -l doe -b 13071989 -p gmail.com yahoo.com

Genere más de 100 correos electrónicos en el formato username@provider.com y devuelva los válidos (use -p si no quiere los más de 100)

$ buster -u johndoe

Genera un correo electrónico de la empresa y devuelve información asociada a él.

$ buster -f john -l doe -c company.com

Consejos:

  • Cuando use la opción -a, evite usar palabras pequeñas (ej .: j, 3,66), cuanto más cortas sean las palabras, más grande será la lista de correo electrónico y, por lo tanto, se necesitan más validaciones
  • Al agregar un patrón de correo electrónico, asegúrese de que el servicio que proporciona el patrón lo muestre con el tamaño correcto (facebook, twitter, instagram… otros pueden no)
  • No recomiendo usar con Tor ya que haveibeenpwnd.com, hunter.io y google no funcionarán correctamente

Una aplicación defensiva de OSINT es la predicción de amenazas. Es posible hacer esto monitorizando en varias plataformas en línea y verificando posibles vulnerabilidades para pronosticar amenazas potenciales contra su organización. Por ejemplo, con esta herramienta de OSINT avanzado de direcciones de correo electrónico, puede controlar posibles brechas que podrían poner en riesgo una organización.

Más información y descarga de Buster:

https://github.com/sham00n/buster

2 pensamientos sobre “Herramienta de OSINT avanzado de direcciones de correo electrónico

Deja un comentario