En una entrada anterior se ha hablado del programa Sherlock, programa desarrollado por el sherlock-project que busca usuarios en sitios de red.
No obstante, para la investigación ICA [Inteligencia de Código Abierto ("Open Source Intelligence" ("OSINT"), en inglés)] también puede usarse una herramienta más potente, el sistema operativo Sherlock Linux, que posee numerosas herramientas para este tipo de investigaciones.
Este sistema operativo es una distribución de código abierto basada en Debian que contiene todas las herramientas necesarias para la obtención de información en fuentes abiertas en una investigación ICA.
Desarrollada para los detectives digitales y profesionales de la investigación, esta distribución ofrece herramientas especializadas para recopilar, analizar y visualizar datos de fuentes abiertas en la red.
PROGRAMAS PREINSTALADOS
Los programas preinstalados de esta distro de tipo debian son:
- Navegadores: En este sistema operativo hay preinstalados los siguientes navegadores:
- Chrome.
- Firefox.
- Tor.
- Aplicaciones de escritorio y red:
- Google Earth Pro.
- HTTrack.
- Maltego.
- Visual Studio Code.
- VLC.
- Yacy.
- Aplicaciones de consola: Aplicaciones de consola preinstaladas junto con los comandos que se deben lanzar para ejecutarlas:
- Bbot: bbot.
- Certgraph: certgraph.
- Cloud Fail: cloudfail.
- Cloud Scraper: CloudScraper.
- DNS Recon: dnsrecon.
- EO Ripper: eo-ripper.
- ExifTool: exiftool.
- EyeWitness: EyeWitness.
- GHunt: ghunt.
- Git Recon: gitrecon.
- Gobuster: gobuster.
- Hostintel: hostintel.
- Infoga: infoga.
- Instaloader: Instaloader.
- IVRE: ivre.
- Metagoofil: metagoofil.
- Mr Holmes: MrHolmes.
- OSRFramework: osrf.
- Alias_generator: osrf alias_generator.
- Checkfy: osrf checkfy.
- Domainfy: osrf domainfy.
- Mailfy: osrf mailfy.
- Phonefy: osrf phonefy.
- Searchfy: osrf searchfy.
- Usufy: osrf usufy.
- Pagodo: pagodo.
- Phone infoga: phoneinfoga.
- Photon: photon.
- Protosint: protosint.
- Scanless: scanless.
- Sherlock: sherlock.
- Spiderfoot CLI: sfcli.
- Spiderfoot GUI: sf.
- TheHarvester: theHarvester.
- Tor Bot: torbot.
- WhatWeb: whatweb.
- XRay: xray.
- Extensiones: Extensiones preinstaladas en los navegadores Firefox y Chrome:
- Builtwith.
- Clear URLS.
- CrowdTangleLinkChecker (sólo Chrome).
- EXIIF Viewer.
- Fireshot (sólo en Firefox).
- FirstDraftNewsCheck (sólo Chrome).
- Google Translate (sólo Chrome).
- Hunter (sólo Chrome).
- Map switcher.
- Reveye reverse image search.
- Search by image.
- Shodan.
- Sputnik.
- Tineye reverse image.
- Treeverse.
- Ublock origin (sólo Firefox).
- User Agent Switcher.
- Video downloader professional (sólo Firefox).
- Visualping (sólo Chrome).
- Vytal (sólo Chrome).
- Wappalyzer (sólo Firefox).
- Wayback machine.
- Web archives.
- Páginas de red: Páginas de red configuradas en los marcadores de los navegadores Firefox y Chrome:
- Anonimato:
- Crear identidad falsa:
- Character generator.
- This resume does not exists.
- Full contact info generator.
- Fake Person generator.
- Gravatar.
- Fake Name Generator.
- Generated Photos.
- This person does not exist.
- NameFake.
- Correo electrónico temporal:
- Free emails providers guide.
- 10 minute mail.
- Fake Mail generator.
- Guerrilla Mail.
- CrazyMailing.
- Recibir SMS en línea:
- Free Online Phone.
- Receive SMS Online.
- Receive Free SMS Online.
- My Trash Mobile.
- Proxy / VPN / Tor:
- Proxy List.
- Spys.
- Proton VPN.
- Tor Exit Nodes.
- Onion Link List.
- Check If Using Tor.
- ExoneraTor.
- Tor Status.
- Blockchain:
- BlockChair.
- Información de personas y empresas:
- Búsqueda de correos electrónicos:
- Hunter.
- Email Permutator.
- Email Permutator+.
- Have I Been Pwned.
- Búsqueda de teléfonos:
- TrueCaller.
- NumberingPlans.
- Búsqueda de usuarios:
- Name Checkr.
- ChekUserNames.
- Instant Username.
- User Search.
- Redes sociales:
- Disboard Search.
- Facebook Watch.
- Flickr Map.
- Instagram Explorer.
- Instagram Locations.
- Reddit Search.
- Reddit User Analyser.
- Snap Map.
- Snapchat Multiviewer.
- Telemetrio.
- Social Bearing.
- One million tweet map.
- Tinfoleak.
- Twiangulate.
- Account Analysis.
- Varios:
- Registro de la propiedad de España.
- DGT Informe de vehículos.
- Peppercat.
- Open Corporates.
- Open Sanctions.
- CCTV:
- Sunders.
- Airport Webcams.
- Dork webcams.
- Consultas de búsqueda avanzadas en motores de búsqueda ("dorking", en inglés):
- Google Hacking Database.
- Navegación:
- Archivo:
- WayBack Machine.
- Metabúsquedas:
- eTools.
- Biznar.
- Ahmia.
- Tor2Web.
- Hidden Wiki.
- WebOProxy.
- Otras búsquedas en red:
- Google.
- Alertas de Google.
- Google Búsqueda avanzada.
- Bing.
- DuckDuckGo.
- Yahoo.
- Yandex.
- Baidu.
- Izito.
- Shodan.
- Fofa.
- Geo mapas:
- Google Maps.
- Google earth.
- Bing Maps.
- Yandex Maps.
- Open Street Maps.
- Instant Street View.
- Maxar.
- Zoom Earth.
- IP FingerPrints.
- OpenCellid.
- KartaView.
- World Imagery Wayback.
- Mapillary.
- GeoNames.
- Map Compare.
- Global Disaster Alert Coordination System.
- Geolocation Estimation.
- Map Checking.
- GPSJam.
- EarthData.
- Disaster Alert.
- World Air Pollution.
- Wiggle.
- SunCalc.
- Herramientas DNS:
- Mark Monitor WHOIS.
- DomainHelp.
- ViewDNS.info.
- DNS Dumpster .
- DNS Twister.
- URLScan.io.
- IPVOID.
- Herramientas:
- OSINT Framework.
- OSINT map.
- Synapsint.
- URL Expander.
- CyberChef.
- Pastebin.
- Carrot2.
- Page2Images.
- Imágenes:
- Búsqueda inversa:
- Bing Images.
- Yahoo Images.
- TinEye.
- Yandex Images.
- Google Images.
- Karma Decay.
- Metadatos:
- ImgOps.
- Metadata2Go.
- Image Forensic.
- Reconocimiento:
- PimEyes.
- eBird.
- Search4Faces.
- Speech2Face.
- AmIReal.
- Varios:
- FotoForensics.
- Upscale.
- AI Image Enlarger.
- ShadowCalculator.
- Yandex OCR.
- PhotoScissors.
- Juxtapose.
- DiffChecker.
- Ruler.
- Filtraciones:
- OffShoreLeaks.
- Wikileaks.
- Noticias:
- Verificación de hechos:
- Newtral.
- AllSides.
- Media Bias Fact Check.
- Google Fact Check Explorer.
- Snopes.
- Africa Check.
- Fake News Detector.
- Bot Sentinel.
- Varios:
- Newspaper Map.
- Google Trends.
- Discord Global news.
- Soporte lógico malicioso:
- ID Ransomware.
- Virus Total.
- Hybrid Analysis.
- Informes:
- Interactive Chart.
- Time Graphics.
- Flowchart Maker.
- KnightLab Timeline.
- Yworks.
- DataReportal.
- VIS.
- Reputación:
- Sucuri Sitecheck.
- ThreatMiner.
- URL/IP lookup.
- crt.sh.
- Tecnologías de red:
- BuiltWith.
- Wappalyzer.
- Terrorismo:
- Global Terrorism Database.
- Crime INdex By Country.
- Mapping Arms Data.
- Transporte:
- Aéreo:
- FlightAware.
- FlightRadar.
- OpenSky.
- RadarBox.
- Marítimo:
- Marine Traffic.
- VesselFinder.
- Global Fishing Watch.
- Terrestre:
- Geops.
- Open RailWay.
- Vídeo:
- Google Videos.
- Bing Videos.
- Vimeo Videos.
- Archive.org.
- Youtube.
- Metatube.
- Yahoo Videos.
- Deturl.
- Youtube Data Tools.
- Hadzy.
- Youtube GeoFind.
- Watch Frame by Frame.
CARACTERÍSTICAS
Sherlock Linux se destaca por su enfoque práctico y su interfaz intuitiva. Su capacidad para generar informes detallados facilita la comunicación de hallazgos a partes interesadas, convirtiéndola en una herramienta valiosa tanto para expertos en ciberseguridad como para equipos forenses.
En un entorno digital, donde las amenazas evolucionan constantemente, herramientas como este sistema operativo se vuelven esenciales. Su capacidad para simplificar el análisis forense y potenciar la seguridad en sistemas Linux destaca su relevancia en la defensa contra ciberataques.
Por ello, Sherlock Linux se erige como una herramienta indispensable para profesionales comprometidos con la protección de sistemas Linux. Su continua evolución y su sólida base en la comunidad de código abierto le auguran un futuro prometedor desempeñando un papel crucial en la lucha contra las amenazas cibernéticas.
INSTALACIÓN
Este programa puede instalarse de varias maneras:
Mediante imágenes de disco
Esta distribución permite descargar imágenes de disco (OVAs) para VMWare y para VirtualBox con todo el soporte lógico preinstalado, que se pueden instalar en sus respectivas máquinas virtuales.
Por otra parte, también es posible descargar una imagen de disco ISO, que se puede instalar igualmente en una máquina virtual o, desde un lápiz de memoria autoarrancable, en un equipo físico.
Estas descargas puede realizarse desde su página oficial.
Para instalarlo desde una imagen ISO (que es la que más problemas da, por el momento), se debe escoger la primera opción en el menú de arranque.
Una vez dentro, se debe buscar la opción "Install System" en el menú de inicio (ruta "Applications > Other ") y seguir las instrucciones del guión de instalación (o, si no funciona, se puede probar a ejecutar directamente, como administrador, el guión "install-system.sh" en la ruta "/usr/sbin/").
Es posible instalar esta distribución sobre otra de Linux (se recomienda que sea tipo debian, especialmente Debian 12 con entorno de escritorio XFCE en inglés).
Primeramente, se debe crear el usuario "sherlock" y añadirlo al grupo "sudoers" (si no se ha creado durante la instalación del sistema operativo base), mediante los siguientes comandos:
su -l
apt install sudo
adduser sherlock sudo
echo 'sherlock ALL=(ALL) NOPASSWD:ALL' >> /etc/sudoers
su sherlock
A continuación, se instala Git [sistema de control de versiones distribuido (SCVD) gratuito y de código abierto], y se clona el repositorio usando los siguientes comandos:
sudo apt install git
git clone https://github.com/SherlockLinux/SherlockLinux.git ~/SherlockLinux
Seguidamente, se deben dar permisos de ejecución al guión de instalación de esta distribución mediante el comando chmod +x ~/SherlockLinux/SherlockLinux.sh (anteponiendo sudo si no se ha iniciado sesión como administrador).
Acto seguido, se accede al directorio "SherlockLinux" (comando cd ~/SherlockLinux/) y se ejecuta el guión de instalación con el comando ./SherlockLinux.sh (anteponiendo sudo si no se ha iniciado sesión como administrador).
Cuando termine y reinicie, se podrá iniciar sesión de modo normal (predeterminadamente, el usuario y la contraseña son "sherlock").
![]() |
| Escritorio de Sherlock Linux. |
PERSONALIZACIÓN DEL ENTORNO
Es posible que se quieran realizar ciertas configuraciones importantes para poder manejar mejor este sistema operativo especializado.
Configuración de teclado
Si se desea reconfigurar el teclado (en este ejemplo se pondrá en español), que por defecto está en inglés, sólo hay que ir al menú de aplicaciones y seguir la ruta "Settings > Keyboard"
A continuación, en la ventana emergente, se accederá a la pestaña "Layout", donde se desconectará "Use system defaults" y se añadirá la opción "Spanish - Spanish (Windows)" en la sección "Keyboard layout ". Para terminar, se pulsará en el botón "Close".
Configuración de idioma de interfaz gráfica
Cambiarle el idioma a la interfaz gráfica dará un error de pérdida del archivo del menú de aplicaciones por defecto en el panel del escritorio XFCE.
Cambiarle el idioma a la interfaz gráfica dará un error de pérdida del archivo del menú de aplicaciones por defecto en el panel del escritorio XFCE.
Como se ha comentado más arriba, este sistema operativo posee numerosas herramientas para realizar una investigación bastante exhaustiva, aunque siempre dentro de la legalidad, sobre una persona, un dominio, una empresa, un lugar, etc.
Aunque la mayoría de estas herramientas están directamente preparadas para empezar a trabajar con ellas, aunque algunas necesitan configuraciones posteriores (como Maltego, por ejemplo). Por otra parte, dependiendo de las necesidades del usuario que lo use, el probable que se deba instalar alguna herramienta adicional (por ejemplo, Notepadqq para poder abrir de forma simple textos planos).
Aunque la mayoría de estas herramientas están directamente preparadas para empezar a trabajar con ellas, aunque algunas necesitan configuraciones posteriores (como Maltego, por ejemplo). Por otra parte, dependiendo de las necesidades del usuario que lo use, el probable que se deba instalar alguna herramienta adicional (por ejemplo, Notepadqq para poder abrir de forma simple textos planos).
Por lo demás, la flexibilidad de Sherlock Linux permite al usuario enfocar su investigación desde el punto de vista que más le interese, dejándole escoger unas u otras herramientas según su necesidad.
En este ejemplo de investigación, se revisará una empresa, escogida al azar, conocida como Aikido Security.
Se comenzará revisando la propia página de red de dicha empresa para comenzar a recopilar datos sobre la misma (la parte empresarial estará en la sección "About", alojada en el menú "About"). Para ello, se abre uno de los navegadores de red del sistema operativo y, se busca la empresa a investigar. Una vez dentro de la página, se puede revisar todo lo que se necesite.
A continuación, se usa la página de red Open Corporates para conocer detalles sobre la propia empresa que no aparezcan en su propia página de red. Desde el navegador de red, se accede a la barra de marcadores y se sigue la ruta "Sherlock OSINT > Information about people and companies > Open Corporates :: The Open Database Of The Corporate World". En dicha pantalla puede recopilarse la información adicional que se necesite para la investigación.
También es posible buscar información sobre componentes públicos de la empresa sobre la que se indaga, como las redes sociales donde está registrado (en este ejemplo el cofundador de la empresa Willem DelBare). En el navegador de red utilizado, se sigue la ruta de la barra de marcadores "Sherlock OSINT > Information about people and companies > User search > Instant Username Search".
Otra opción es localizar en tiempo real alguna de las sedes de la empresa examinada, para lo que, dentro del navegador de red, se sigue la ruta de la barra de marcadores "Sherlock OSINT > Geomaps > Google Street View instantáneo" de la barra de marcadores.
Si se analiza la propia página de red, se puede utilizar la página de red URLScan.io (ruta de la barra de marcadores "Sherlock OSINT > DNS > URL and website scanner - urlscan.io"), que proporciona mucha, e interesante, información tecnológica sobre la página analizada.
Continuando con la investigación de la propia página de red de esta compañía se pueden utilizar ciertos programas de línea de comandos para obtener información específica: Infoga (busca correos electrónicos relacionados), The Harvester (busca sectores vulnerables de la página de red), Photon (rastreador ACI) y Bbot (escáner de páginas de red).
Con todos los datos recopilados en las diferentes herramientas empleadas, puede realizarse un informe acerca de la empresa investigada en esta demostración.
Aguardo que la presente entrada haya sido interesante para el lector. De ser así, espero que éste la comente y/o la comparta, por favor.























No hay comentarios:
Publicar un comentario
Deje aquí su comentario, si no puede comentar, pruebe a hacerlo desde otro navegador de red u otro equipo.