Fuentes Abiertas OSINT 2025

Tiempo de lectura: 6 minutos
El OSINT viene para quedarse este año. Óscar Racero

Las metodologías OSINT (Open Source Intelligence) han experimentado un crecimiento significativo en los últimos años. Si bien estas metodologías de recopilación de información pública fueron concebidas como herramientas militares, actualmente son una disciplina propia de la Ciberseguridad al alcance de todo el mundo. En síntesis, el objetivo de cualquier investigador es analizar y procesar su información para obtener conocimientos ordenados, lo que llamamos inteligencia, con el fin de tomar decisiones estratégicas.

Para el investigador, el OSINT no es el output del ejercicio, si no el conjunto de métodos y herramientas que le permiten reunir esa inteligencia para aplicarlas a todos los campos habidos y por haber: marketing, análisis de incidentes, investigaciones policiales, etc. y para eso hace falta información pública en bruto, que puede ser datos obtenidos en redes sociales (SOCMINT) o mapas (GEOINT) hasta los obtenidos en bases de datos públicas, páginas web o registros públicos.

Google cachea hasta 30 billones de páginas web o 60 millones de terabytes de información al día si adjudicamos una media de 2 Mb por página y una comprensión del 60%. Para que os hagáis una idea, un libro sin ilustraciones pesa aproximadamente 1 MB, por lo que estaríamos hablando de casi 60 billones de libros compartidos cada 24 horas: una cantidad que permitiría llenar 3 millones de veces la biblioteca nacional del congreso de Estados Unidos.

Eso es mucha información valiosa capaz de ser minada y por eso en este artículo os invitamos a conocer varias herramientas OSINT open source que lo van a seguir rompiendo este 2025.

TOOKIE OSINT de @alfredbird1

Tookie OSINT es una herramienta mega potente de OSINT. El primer paso es crear un entorno virtual para gestionar las dependencias de Python. Esto te ayudará a mantener tu proyecto aislado y evitar conflictos con otras instalaciones de Python. Abre tu terminal y navega a la carpeta donde deseas trabajar. Ejecuta el siguiente comando para crear un entorno virtual llamado env (o como más te guste).

 python3 -m venv env

Luego, activa el entorno virtual con el comando source env/bin/activate. Una vez activado, verás que tu terminal muestra (env) antes del prompt. Ahora necesitas clonar el repositorio de Tookie-OSINT desde GitHub. Clona el repositorio utilizando Git con el comando 

git clone https://github.com/alfredredbird/tookie-osint.git 

y navega al directorio de Tookie-OSINT con cd tookie-osint. Tookie-OSINT necesita varias dependencias de Python que están listadas en el archivo requirements.txt. Para instalar todas las dependencias, ejecuta 

pip install -r requirements.txt

Ahora que Tookie-OSINT está instalado y configurado, puedes comenzar a usarlo. Para ejecutar Tookie-OSINT y comenzar a analizar plataformas, ejecuta el siguiente comando

 python3 tookie-osint

Tookie-OSINT también incluye una interfaz gráfica basada en web para facilitar el análisis. Para acceder a esta interfaz, ejecuta el siguiente comando. Esto abrirá el navegador y podrás comenzar a usar la herramienta a través de la interfaz gráfica.

 python3 tookie-osint -w
–help: Menu
-s: Para iniciar
-f: Hacerlo más rápido (pero menos profundo)
-S: Descarga una página web

Como veréis en la imagen de abajo, la herramienta es bastante potente. Recordad que es ilegal utilizar esta herramienta para fines no éticos. Preguntad antes a vuestro objetivo si se deja ser atacado y si lo hacéis con fines delictivos, por lo menos proteged bien vuestra identidad.

I Have Been Pwned

ARAINTEL

La habrás visto hasta en la sopa. Aunque parezca una herramienta muy simple, si se consigue acceso a leaks puede ser bastante interesante jugar con ella, aunque más que para inteligencia, se utiliza para contrainteligencia y saber si tus credenciales de acceso han sido comprometidas. Tambien te ayuda a verificar contraseñas no seguras que estén en diccionarios como rokyou.txt (aunque hoy en día tenéis gestores muy buenos de contraseñas, usadlos). Anécdota de Óscar: «Una de las primeras contraseñas que usé para participar en sorteos y registrar productos en sitios como ******, y que solía reutilizar en muchos lugares, apareció en 37 listados de violación de datos. Afortunadamente, al revisar mis contraseñas actuales, que ahora son únicas y no reutilizo, todas aparecen con 0 coincidencias». Respuesta de Ruben: «ya te vale».

Maigret de @soxoj

Maigret es una herramienta diseñada para buscar perfiles en línea asociados a un nombre de usuario. Su principal ventaja es su capacidad para analizar más de 2000 sitios web y plataformas en busca de información pública. Es rápida, eficiente y no requiere configuraciones complejas, ideal tanto para principiantes como para profesionales de OSINT.

Lo primero que vamos a hacer es instalar docker en nuestra VM y agregar a nuestro user a grupo docker. Os adelanto que la instalación se puede hacer un poco larga (unos 20 o 30 minutos si no tenéis nada instalado).

sudo apt update
sudo apt install -y docker.io
sudo systemctl enable docker --now

sudo usermod -aG docker $USER

Cierra y abre sesión para que surtan los cambios. A continuación ejecutaremos los siguientes comandos

reboot

docker pull soxoj/maigret
docker run -v /mydir:/app/reports soxoj/maigret:latest username --html

git clone https://github.com/soxoj/maigret.git
cd maigret (debeis estar en la carpeta donde exista el file "Dockerfile"

docker build -t maigret .

Una vez hecho, ya solo nos tocaría ejecutarlo desde docker. Como se ha dicho antes, la instalación es algo tediosa, pero merece la pena. Revisa que tu contenedor de docker sigue activo. Luego solo debes ir a la carpeta /maigret y entrar a reports.

docker run -v ~/Desktop/maigret/reports:/app/reports soxoj/maigret:latest user --html
cd reports

Se habrá generado un archivo .html. Ábrelo con tu navegador. Tambien puedes guardarlo como un pdf.

firefox ~/Desktop/maigret/reports/user.html

Si no te apetece instalar nada, hay un bot en Telegram 🙂

Exiftool de @exiftool

ARAINTEL

Cualquier investigación, por pequeña que sea, comienza con esta herramienta esencial. Permite extraer metadatos de imágenes, como la ubicación y la hora en que se tomaron. Su principal ventaja es que no solo permite consultar esos datos, como hacen muchas aplicaciones, sino que también posibilita su edición. Es una herramienta muy completa, gratuita y funciona en línea de comandos. Además, existe una versión disponible para Android, ampliando su accesibilidad y versatilidad. Con brew se puede installar en O.S. como Windows o MAC.

ClatScope de @Clats97

ClatScope es una herramienta que permite realizar búsquedas de direcciones IP, búsquedas inversas de números de teléfono, análisis de correos electrónicos, búsquedas de nombres de usuario y consultas de dominios, proporcionando detalles como geolocalización, registros DNS e información de registro. La herramienta también verifica la fortaleza de contraseñas, valida formatos de correo electrónico y realiza comprobaciones de violaciones de datos utilizando la API de Have I Been Pwned. Soporta funciones como búsquedas inversas de DNS, análisis de certificados SSL y recuperación de robots.txt.

Primero clonaremos el repositorio, crearemos un entorno e instalaremos las dependencias.

https://github.com/Clats97/ClatScope

python3 -m venv ClatScopeEnv #Creamos el enviroment
source ClatScopeEnv/bin/activate

pip install requests pystyle phonenumbers dnspython email_validator beautifulsoup4 whois tqdm openai
python3 ClatScope\(1.01\).py

La herramienta es bastante reciente y algunas de las opciones son muy simples, pero hay otras que nos han sorprendido. Esto y su fácil instalación la hacen una herramienta bastante práctica y ligera. En este caso ha sido capaz de listar servicios como paypal o instagram, que generalmente no llegan a poderlo hacer otras herramientas.

nDorker de @nerrosec

nDorker es una herramienta diseñada para automatizar el proceso de Dorking utilizando operadores de búsqueda avanzada para encontrar información específicar. Permite realizar Vendor Dorking para identificar vulnerabilidades en productos de proveedores, Github Dorking para localizar información sensible en repositorios y Shodan Dorking para detectar dispositivos conectados a Internet con configuraciones inseguras. Obviamente también Google Dorking.

git clone https://github.com/nerrorsec/nDorker
cd nDorker
python3 nDorker.py -d example.com

Esta herramienta simplifica estas técnicas, mejorando la eficiencia de auditorías de seguridad e investigaciones.