Las metodologías OSINT (Open Source Intelligence) han experimentado un crecimiento significativo en los últimos años. Si bien estas metodologías de recopilación de información pública fueron concebidas como herramientas militares, actualmente son una disciplina propia de la Ciberseguridad al alcance de todo el mundo. En síntesis, el objetivo de cualquier investigador es analizar y procesar su información para obtener conocimientos ordenados, lo que llamamos inteligencia, con el fin de tomar decisiones estratégicas.
Para el investigador, el OSINT no es el output del ejercicio, si no el conjunto de métodos y herramientas que le permiten reunir esa inteligencia para aplicarlas a todos los campos habidos y por haber: marketing, análisis de incidentes, investigaciones policiales, etc. y para eso hace falta información pública en bruto, que puede ser datos obtenidos en redes sociales (SOCMINT) o mapas (GEOINT) hasta los obtenidos en bases de datos públicas, páginas web o registros públicos.
Google cachea hasta 30 billones de páginas web o 60 millones de terabytes de información al día si adjudicamos una media de 2 Mb por página y una comprensión del 60%. Para que os hagáis una idea, un libro sin ilustraciones pesa aproximadamente 1 MB, por lo que estaríamos hablando de casi 60 billones de libros compartidos cada 24 horas: una cantidad que permitiría llenar 3 millones de veces la biblioteca nacional del congreso de Estados Unidos.
Eso es mucha información valiosa capaz de ser minada y por eso en este artículo os invitamos a conocer varias herramientas OSINT open source que lo van a seguir rompiendo este 2025.
TOOKIE OSINT de @alfredbird1
Tookie OSINT es una herramienta mega potente de OSINT. El primer paso es crear un entorno virtual para gestionar las dependencias de Python. Esto te ayudará a mantener tu proyecto aislado y evitar conflictos con otras instalaciones de Python. Abre tu terminal y navega a la carpeta donde deseas trabajar. Ejecuta el siguiente comando para crear un entorno virtual llamado env (o como más te guste).

python3 -m venv env
Luego, activa el entorno virtual con el comando source env/bin/activate. Una vez activado, verás que tu terminal muestra (env) antes del prompt. Ahora necesitas clonar el repositorio de Tookie-OSINT desde GitHub. Clona el repositorio utilizando Git con el comando
git clone https://github.com/alfredredbird/tookie-osint.git
y navega al directorio de Tookie-OSINT con cd tookie-osint. Tookie-OSINT necesita varias dependencias de Python que están listadas en el archivo requirements.txt. Para instalar todas las dependencias, ejecuta
pip install -r requirements.txt
Ahora que Tookie-OSINT está instalado y configurado, puedes comenzar a usarlo. Para ejecutar Tookie-OSINT y comenzar a analizar plataformas, ejecuta el siguiente comando
python3 tookie-osint
Tookie-OSINT también incluye una interfaz gráfica basada en web para facilitar el análisis. Para acceder a esta interfaz, ejecuta el siguiente comando. Esto abrirá el navegador y podrás comenzar a usar la herramienta a través de la interfaz gráfica.
python3 tookie-osint -w

–help: Menu
-s: Para iniciar
-f: Hacerlo más rápido (pero menos profundo)
-S: Descarga una página web
Como veréis en la imagen de abajo, la herramienta es bastante potente. Recordad que es ilegal utilizar esta herramienta para fines no éticos. Preguntad antes a vuestro objetivo si se deja ser atacado y si lo hacéis con fines delictivos, por lo menos proteged bien vuestra identidad.

I Have Been Pwned

La habrás visto hasta en la sopa. Aunque parezca una herramienta muy simple, si se consigue acceso a leaks puede ser bastante interesante jugar con ella, aunque más que para inteligencia, se utiliza para contrainteligencia y saber si tus credenciales de acceso han sido comprometidas. Tambien te ayuda a verificar contraseñas no seguras que estén en diccionarios como rokyou.txt (aunque hoy en día tenéis gestores muy buenos de contraseñas, usadlos). Anécdota de Óscar: «Una de las primeras contraseñas que usé para participar en sorteos y registrar productos en sitios como ******, y que solía reutilizar en muchos lugares, apareció en 37 listados de violación de datos. Afortunadamente, al revisar mis contraseñas actuales, que ahora son únicas y no reutilizo, todas aparecen con 0 coincidencias». Respuesta de Ruben: «ya te vale».
Maigret de @soxoj
Maigret es una herramienta diseñada para buscar perfiles en línea asociados a un nombre de usuario. Su principal ventaja es su capacidad para analizar más de 2000 sitios web y plataformas en busca de información pública. Es rápida, eficiente y no requiere configuraciones complejas, ideal tanto para principiantes como para profesionales de OSINT.
Lo primero que vamos a hacer es instalar docker en nuestra VM y agregar a nuestro user a grupo docker. Os adelanto que la instalación se puede hacer un poco larga (unos 20 o 30 minutos si no tenéis nada instalado).

sudo apt update
sudo apt install -y docker.io
sudo systemctl enable docker --now
sudo usermod -aG docker $USER
Cierra y abre sesión para que surtan los cambios. A continuación ejecutaremos los siguientes comandos
reboot
docker pull soxoj/maigret
docker run -v /mydir:/app/reports soxoj/maigret:latest username --html
git clone https://github.com/soxoj/maigret.git
cd maigret (debeis estar en la carpeta donde exista el file "Dockerfile"
docker build -t maigret .
Una vez hecho, ya solo nos tocaría ejecutarlo desde docker. Como se ha dicho antes, la instalación es algo tediosa, pero merece la pena. Revisa que tu contenedor de docker sigue activo. Luego solo debes ir a la carpeta /maigret y entrar a reports.
docker run -v ~/Desktop/maigret/reports:/app/reports soxoj/maigret:latest user --html
cd reports

Se habrá generado un archivo .html. Ábrelo con tu navegador. Tambien puedes guardarlo como un pdf.
firefox ~/Desktop/maigret/reports/user.html
Si no te apetece instalar nada, hay un bot en Telegram 🙂

Exiftool de @exiftool

Cualquier investigación, por pequeña que sea, comienza con esta herramienta esencial. Permite extraer metadatos de imágenes, como la ubicación y la hora en que se tomaron. Su principal ventaja es que no solo permite consultar esos datos, como hacen muchas aplicaciones, sino que también posibilita su edición. Es una herramienta muy completa, gratuita y funciona en línea de comandos. Además, existe una versión disponible para Android, ampliando su accesibilidad y versatilidad. Con brew se puede installar en O.S. como Windows o MAC.
ClatScope de @Clats97

ClatScope es una herramienta que permite realizar búsquedas de direcciones IP, búsquedas inversas de números de teléfono, análisis de correos electrónicos, búsquedas de nombres de usuario y consultas de dominios, proporcionando detalles como geolocalización, registros DNS e información de registro. La herramienta también verifica la fortaleza de contraseñas, valida formatos de correo electrónico y realiza comprobaciones de violaciones de datos utilizando la API de Have I Been Pwned. Soporta funciones como búsquedas inversas de DNS, análisis de certificados SSL y recuperación de robots.txt.
Primero clonaremos el repositorio, crearemos un entorno e instalaremos las dependencias.
https://github.com/Clats97/ClatScope
python3 -m venv ClatScopeEnv #Creamos el enviroment
source ClatScopeEnv/bin/activate
pip install requests pystyle phonenumbers dnspython email_validator beautifulsoup4 whois tqdm openai
python3 ClatScope\(1.01\).py
La herramienta es bastante reciente y algunas de las opciones son muy simples, pero hay otras que nos han sorprendido. Esto y su fácil instalación la hacen una herramienta bastante práctica y ligera. En este caso ha sido capaz de listar servicios como paypal o instagram, que generalmente no llegan a poderlo hacer otras herramientas.

nDorker de @nerrosec

nDorker es una herramienta diseñada para automatizar el proceso de Dorking utilizando operadores de búsqueda avanzada para encontrar información específicar. Permite realizar Vendor Dorking para identificar vulnerabilidades en productos de proveedores, Github Dorking para localizar información sensible en repositorios y Shodan Dorking para detectar dispositivos conectados a Internet con configuraciones inseguras. Obviamente también Google Dorking.
git clone https://github.com/nerrorsec/nDorker
cd nDorker
python3 nDorker.py -d example.com
Esta herramienta simplifica estas técnicas, mejorando la eficiencia de auditorías de seguridad e investigaciones.











