Вы находитесь на странице: 1из 39

Índice>_

Introducción .................................................... 4
¿Qué es el Doxing? .............................................. 5
Nickname o UserName ............................................. 6
Riesgos del uso de un Nickname/userName.......................... 8
Identificación del objetivo .................................... 10
Falsos resultados .............................................. 12
Búsqueda en Internet ........................................... 15
Parámetros Especiales de Búsqueda Avanzada de Google (PEBAG –
GOOGLE HACKING - GOOHACK) ........................................................................................... 16
DORKS ........................................................................................................................................... 20
DuckDuckGo – Bangs............................................................................................................ 24
OSINT ........................................................................................................................................... 26
Doxing de Redes Sociales ....................................... 30
Doxing Facebook tools .................................................................................................... 32
Doxing Twitter Tools ....................................................................................................... 34
Doxing Instagram Tools .................................................................................................. 35
Búsquedas avanzadas utilizado el nickname/username tools ... ¡Error!
Marcador no definido.
Introducción

La recopilación de información es una de las fases más importantes dentro de las auditorias
de seguridad informática. Sin embargo muchas de las técnicas utilizadas para la recopilación
de información, pueden ser implementadas para obtener información de un objetivo
humano, un usuario.

En este caso de se llevara a cabo el Doxing a una persona partiendo de su nickname o


username. Al aprovecharnos de un nombre de usuario especifico como “papit013131” por
ejemplo, tenemos la posibilidad de dar con su perfil en más redes sociales, blogs, páginas
web en donde este registrado, foros y de más información. Mientras más información se
recopila de un usuario, tenemos más vectores de ataque, para obtener aún más
información de nuestro objetivo.

Pero como todo, esto puede ponernos una serie de problemas, pues puede que demos con
la cuenta de un usuario, que tenga el mismo nickname/username, se pueden dar casos de
esto, incluso puede que el nickname/username pueda variar en los en algunos sitios.

Por ejemplo, sabemos que el Nickname de nuestro objetivo en Facebook es “papito523” sin
embargo en su cuenta de Google+ es “papi_523_tito”, por poner un mejor ejemplo. En
casos así debemos recurrir al análisis de la información recopilada, para de este modo, estar
seguros que se trata del mismo objetivo y que no estamos Doxeando a alguien más.

En este libro, podremos encontrar diferentes métodos y herramientas para poder doxear
de una forma más completa y especifica.
¿Qué es el Doxing?

El Doxing es el conjunto de técnicas y el uso de herramientas empleadas para la recopilación


de información o datos de un usuario en Internet, partiendo de sitios web, como lo son
redes sociales, blogs, foros, etc. Gran parte de la información recopilada es pública.

Información que se puede recopilar:


 Nombre y apellidos
 Numero de Teléfono
 Apodo/Sobre nombre
 Nickname/Username
 Fotografías
o Amigos
o Familia
o Pareja
o Trabajo
 Correo Electrónico
 Fecha de nacimiento
 Localización
 Nacionalidad
 Sitios en donde está registrado
 Ocupación/Trabajo/Pasatiempo/Estudios
 Gustos/Preferencias

Esta es parte de la información que puede ser recopilada de un usuario, en algunos casos puede que
den con más información o menos, no todo el tiempo, se puede recopilar la misma cantidad de
información. Algunos Doxers recurren a técnicas de hacking las cuales consisten en comprometer
sistemas, sitios web, correos electrónicos, cuentas en redes sociales y demás, con el fin de poder
obtener más información, sin embargo estas prácticas ya no cuentan cómo Doxing.
Nickname o UserName

Existen una gran cantidad de “técnicas” que nos ayudan a doxear, sin embargo la mayoría apuntan
a un solo objetivo, el Nickname o nombre de usuario. En la infinita Internet un nombre de usuario
u nickname es un identificador de un usuario en algún sitio web, foro, blog, red social etc. Este puede
estar conformado por números, letras, símbolos especiales en una casi infinita combinación de
posibilidades, lo único que puede limitar dicha combinación es la imaginación o creatividad.

Lo más común en los nombres de usuario o nickname, es ver combinaciones de letras tanto
minúsculas como mayúsculas, más números. Esta combinación puede estar representada por fechas
especiales como día de nacimiento, aniversarios, días festivos, etc. En cuanto a la otra parte,
podemos encontrarnos con nombres inversos, una combinación de las iniciales de su nombre, un
apodo o sobre nombre.

Por ejemplo

 Luis1995
 Vict0r95
 Claudia1234

Esto es en caso de usuarios comunes. Algunas organizaciones de gobierno, empresas, instituciones


educacionales y demás asignan nombres de usuario predefinidos a sus trabajadores o estudiantes
con el fin de poder ser identificados en sus servicios digitales. Por ejemplo en el gobierno, tenemos
al usuario Carlos López, su identificador como trabajador de gobierno es: CLGOB11234 con este id
el trabajador se identifica, dentro de las plataformas digitales con las cuales puede incluso iniciar
sesión en ciertas plataformas.

Nombre del trabajador: Carlos López

ID de trabajo: CLGOB1123

Y qué tal si el gobierno o su dependencia se comunica con el por medio de e-mail, en este caso
puede que el mismo gobierno le asigne algún tipo de correo para ello, o utilice servicios ya sean de
Gmail.

Clgob1123@gobmx.com

ClgoB1123@gmail.com

Algunas universidades, utilizan plataformas online, para mostrarle a sus alumnos, las calificaciones
de sus materias, y para esto, puede que ellos también tengan su propio ID para identificar al alumno
como un usuario de dicha plataforma.

Hasta cierto punto esto nos puede facilitar muchas cosas, pongamos un ejemplo muy simple pero
practico.

Nosotros queremos Doxear a un pedófilo de nombre “Youda Kislok” del cual ya tenemos su
Facebook, al dar una rápida vista a su Facebook nos damos cuenta que no tiene en vista a todo
público su cuenta de correo electrónico, pero si tiene un nickname, el cual es “youdaCP18”. Utilizado
un poco de google Hacking, creamos el siguiente dork youdaCP18@XXXmail.com con algo de suerte
y paciencia, podremos dar con el correo electrónico.

Aun mejor, podemos utilizar este dork “@youdaCP18” con la misma suerte podremos ver este
nickname en otro sitios en donde posiblemente este registrado.

Sin embargo debemos analizar los resultados, ya que en la mayoría de las ocasiones, tendremos
casos en donde el Nickname es compartido por otro usuario, esto obliga a que nuestro objetivo
modifique su nickname para poder registrarse en un sitio en donde este alguien más uso su
nickname. Continuando con el ejemplo simple suponemos que quiere registrarse en un sitio
utilizado su Nick “youdaCP18” pero algún otro usuario tiene el mismo, esto obliga a que nuestro
objetivo lo cambie, y0udacP18, YOUDAcp1188, dauoypc18, etc. En esta parte debemos de tener
cuidado, ya que podemos confundir a nuestro objetivo con alguien más.

En la siguiente imagen, realice doxing contra mi nickname y encontré esto es un sitio web, similar al
antiguo “MetroFloug”, este es un caso de cómo podemos confundir ciertos resultados.
Riesgos del uso de un Nickname/userName

La pregunta… ¿Es riesgoso utilizar nickname?


Y la respuesta puede ser completamente obvia… y es un rotundo: tal vez. El utilizar un nickname o
username, puede ser beneficioso y muy peligrosos dependiendo del tipo de usuario, por ejemplo,
para los jugadores de videojuegos online, les sirven como un identificador, en otro caso tenemos a
los cibercriminales, quienes también se manejan por un nickname, en el caso del jugador no existe
algún problema como tal, pero el cibercriminal puede ser fácilmente identificado y posteriormente
capturado por las autoridades. El uso por otra parte, el nickname puede reflejar que grado o nivel
tiene cierta persona detrás de algún servicio digital, por ejemplo algo que se considera un error es
ciertos apartados de la seguridad informática, es que los usuarios encargados de ciertos servicios
digitales, como una aplicación web, un blog incluso un foro tienden a identificarse a sí mismos en
sus cargos dentro del servicio, por ejemplo:

UlisesTechAdmin
CarlosRedEditor

Podemos tener en cuenta que el primero sería el administrador de tal sitio, el riesgo de esto, es que
podemos identificar el rol de dicho usuario dentro de este servicio, y enfocar la recopilación de
información o doxeo contra él, identificar sus correos electrónicos, cuentas en redes sociales y
preparar cuentas falsas en dichas redes sociales identificadas, preparar la ingeniería social, incluso
preparar nuestro phishing en contra de este.

Incluso realizar ciertos ataques, a su nombre de usuario, por ejemplo fuerza bruta, robo de cookies
por medio de un XSS, etc.

En cuestión el nickname, puede representar un riesgo en los siguientes apartados:

 Nuestra información personal: El uso de un nickname, puede ser la parte primordial que
ayuda a los investigadores a dar con los responsables de cometer X delito cibernético, por
ejemplo tenemos a los “hackers” o cibercriminales quienes buscan vulnerabilidades en
sitios web, con el fin de realizar un Defacement, en su mayoría estos “hackers” dejan sus
nickname, con un poco de tiempo invertido podemos dar con el responsable. Por otra parte
están los usuarios “normales” a quienes se les puede dar cierto seguimiento, y realizar una
investigación de acuerdo a su nombre de usuario en los distintos servicios digitales en donde
se identifique.
 Servicios digitales: Algunos usuarios hacen énfasis en la parte de identificar los roles dentro
de un sistema, servicio, etc. Tenemos en cuenta que añadan a su nickname las palabras
admin, root, toor, sysadmon, sysadmin, admin1, admin, etc. Con esto ellos mismos
identifican al administrador pero no solo ellos, sino también los atacantes externos, que
realizan ataques en contra de dicho usuario, como se mención anteriormente.

Sin embargo el hecho de usar un nickname o username no quiere decir que nuestra información y
privacidad se verán afectados, ya que hablamos de posibilidades y de hechos lejanos pero reales.
Con las configuraciones y practicas adecuadas, se puede disminuir el riesgo, ya que la seguridad de
nuestra información hasta cierto punto depende más de nosotros que de los sistemas, más adelante
en este documento se harán menciones de algunos consejos y prácticas que mejoraran nuestra
seguridad en Internet y en el uso de servicios online, algunas prácticas son usadas por famosos y
que bien podemos usar para mantener cierto nivel de anonimato y dificultar el proceso de
investigación a quienes realicen dicha tarea en contra de nosotros.
Identificación del objetivo

Es la parte más importante, identificar a “quien” vamos a doxear. Los motivos en este aspecto
sobran, pues existen una gran infinidad de ellos, incluso unos un tanto absurdos y otros muy
específicos.

Los motivos, pueden variar dependiendo de la persona que realizara la labor de doxear, pues en
ocasiones los motivos son por el simple reto de dar con información de alguien y es todo, mientras
que en otros casos puede ser por investigaciones de cibercriminales, para poder dar con ellos, a final
de cuentas depende la ética y el motivo. Algunos usuarios realizan esta labor por presumir,
intimidar, extorsionar, robar información, comprometer sistemas y capturar cibercriminales
quienes usan ciertos servicios con fines totalmente opuestos.

En uno de los casos en que RedBirdTeam o yo realizamos esta actividad se enfoca en detener el
tráfico de pornografía infantil, muchos usuarios creen que este tipo de contenido, se encuentra en
la famosísima Deep Web, cuando hoy en día con solo buscar un poco puedes encontrar sitios web,
que se dedican a esto incluso en Facebook existen grupos que se dedican a compartir dicho
contendió. WhatsApp no queda fuera, pues existen grupos dedicados a compartir este tipo de
contendió con una gran facilidad.

USUARIO DE WHATSAPP QUIEN COMPARTIA PORNOGRAFIA INFANTIL EN UN GRUPO.


REPORTADO
Es muy importante poder identificar a nuestro objetivo, para de este modo, no terminar Doxeando
a alguien más, como ya lo mencionamos anteriormente podemos equivocarnos y seguir un rastro
falso que nos llevara a ningún lado y solo perderemos el tiempo. En este caso hablamos de poder
“perfilar” a nuestro objetivo, poder predecir qué cosas le gustan, donde puede o no estar registrado
y la manera en la pueda comportarse en las redes sociales, el uso de Netiqueta por ejemplo, si las
páginas que sigue son de su interés de pasatiempo, de trabajo, etc.

Identificar a nuestro objetivo como sabemos depende de nuestras necesidades. Por ejemplo si
realizamos una prueba de seguridad a un sitio web, buscamos los usuarios con privilegios de
administración.

Y para cada caso, podemos tener formas distintas de identificar a nuestros objetivos.

En algunos casos, muy específicos, podemos utilizar el Doxing como una fuente de trabajo, donde
se pueda recibir un pago por identificar a un usuario el cual puede que este acosando a nuestro
cliente o nuestro cliente necesite información de tal usuario para poder realizar actos legales. En
simultáneo abogados o detectives privados pagan por estos servicios a terceros, pues estos puede
que no tengan las habilidades o conocimientos necesarios para poder realizar esta acción, en este
punto nosotros ya no dependemos como tal, de nuestras necesidades sino de los requisitos de otros
y de su tiempo, por lo cual se cobra muy bien, ya se explicara este tema.
Falsos resultados

Algo muy común son los falsos positivos, cuando se realiza un pentesting a una aplicación
web por ejemplo, se utilizan herramientas o scripts las cuales automatizan el proceso de
buscar vulnerabilidades, algo como ingresar una url, a X herramienta y que esta comienza
a realizar X tipos de pruebas, lo más común seria la inyección de código. El problema es que
en ocasiones la herramienta nos alerta indicando que encontró un fallo de seguridad,
detecto una versión con una vulnerabilidad, etc. Esto puede resultar falso ya cuando se pasa
a una comprobación o explotación de dicha vulnerabilidad de forma manual.
Cuando nosotros realizamos un Doxeo de algún objetivo, podemos encontrarnos con falsos
positivos, es decir puede que encontremos información de nuestro objetivo y que al
momento de analizar con más detalle, esta información sea falsa, incorrecta o pertenezca
a otra persona.
Esto suele ser muy común y en ocasiones nos puede resultar agobiante pero es parte del
oficio, por ejemplo al momento de realizar búsquedas avanzadas con Dorks en Google
(GoogleHacking) este nos dará como resultado todo lo relacionado con nuestra búsqueda
pero de una forma más específica, en mi caso decidid oxearme un poco a mí mismo, con
una esta búsqueda: “DROK3R”
Cuando realicemos esta búsqueda google nos arrojara todos los resultados que tengan la
palabra DROK3R o drok3r en alguna parte de la página web, al analizar todos los resultados,
encontré un comentario en un sitio, el comentario es el siguiente:

En cuestión Google no se equivocó con el resultado, ya que yo le pedí específicamente que


quería todos los sitios o páginas web que contuvieran DROK3R o drok3r en su contenido. Lo
que podría representar un resultado de una búsqueda con mucho valor, termina siendo una
pérdida de tiempo, pues para un usuario poco experimentado, creería que encontró un
perfil mío y de mi pareja (xD) y puede que utilice esta información y le dé seguimiento,
cuando realmente es una pérdida de tiempo, ahora muchos se preguntaran ¿Cómo saber si
la información pertenece a nuestro objetivo o no?
Pues esto depende de 2 factores uno de ellos ya mencionado que es identificar a nuestro
objetivo y el otro es analizar todos y cada uno de los resultados, no por el hecho de que mi
nombre aparezca en este comentario quiere decir que esa persona sea yo. Debemos tener
en cuenta el tipo de objetivo que perseguimos, se podría decir que crearíamos un perfil
suyo, en donde podamos intentar decidir se esta información es suya, descartarla o
almacenarla en alguna parte para verificar después.
Continuando con nuestro Doxeo, ahora tenemos este resultado

Utilizando la misma búsqueda termine en un Blog el cual contiene un artículo mío sobre
Doxing (para variar) el cual simplemente fue un copiar y pegar este tipo de resultados se
dan y mucho cuando nuestro objetivo es escritor (Autor) de diversos artículos,
independientemente el tema, podemos decir que es una búsqueda que hice, encontré 9
blogs los cuales tienen artículos míos. El punto aquí es poder identificar los sitios donde
nuestro objetivo este activo realizando publicaciones, en un mal entendido podrían creer
que tengo una relación con el hacker blanco de Colombia llamado Ángel. Un dork que
podemos implementar para buscar post de X autor seria: autor:”Drok3r” o autor:drok3r.
Ahora cambiaremos de Dork por este: inurl:Drok3r. Veamos qué es lo puede pasar.

Tenemos un resultado bastante curioso (me roban mi trabajo xD) en el sitio scribd.com un
usuario se ha tomado la molestia de publicar uno de mis PDF sin mi consentimiento. En este
ejemplo lo que tenemos ahora es como de forma errónea podemos “identificar” cuentas
en sitios donde nuestro objetivo no está registrado, sin embargo aparece su nickname o
nombre de usuario, esto lo podemos tomar como un buen hallazgo, pero no lo es.
Debemos de tener en cuanta varias cosas cuando se doxea, entre ella la cantidad de
información perteneciente a nuestro objetivo vs los falsos positivos. Ha esto le agregamos
que tiempo de información necesitamos obtener de nuestro objetivo, puede ser desde una
IP, su nombre, correo electrónico, número de teléfono o prácticamente todo.

Consejos
1. Verificar todos los resultados obtenidos de una búsqueda avanzada Google Hacking.
2. No desechar los resultados, aunque parezcan no tener importancia con el tiempo y la
obtención de más información se verifica su importancia y se toma la decisión de
descartase.
3. Cuentas similares NO son doxeadas sin embargo se puede realizar una revisión rápida que
no tome mucho de nuestro tiempo
4. Tener en cuenta el tipo de información que buscamos obtener, imaginar donde la podemos
conseguir. Gran parte de la información nos ayuda allegar a sitios más importantes.
5. Leer y aplicar ingeniería social, es importante, en el caso en que logremos hacer contacto
con nuestro objetivo.

Búsqueda en Internet

Ahora llegamos a una de las partes interesantes, que es la búsqueda en internet. A día de
hoy internet se ha convertido en el centro de información más importante del mundo,
millones y millones de datos viajan por el mundo en fracciones de segundo, literalmente
están flotando en el aire esperado a que un curioso llegue y tome todo lo que pueda.
La información de las personas ahora ya se encuentra en internet, múltiples servicios ya
sean de gobierno o de empresas aun automatizados sus procesos, ahora cualquier persona
puede llevar acabo un registro médico, consulta de documentación personal incluso pagar
sus servicios por internet ya es posible y lo mejor para nosotros, podemos consultar cierta
información.
Pero ¿Cómo podemos conseguir información de un usuario? Existen muchas maneras de
poder obtener información de nuestro objetivo, sin embargo estas tienen un problema y es
que estas no son 100% efectivas, esto depende de las situaciones, de nuestra habilidad y de
saber aprovecharlas en el momento, por otro lado dependemos de algunos servicios online
los cuales nos son de ayuda. Muchos usuarios por medio de mensajes privados me han
hecho el comentario, sobre porque mejor no Hackear X dispositivo o cuenta de nuestra
víctima y así obtener toda la información de este, esto no se debe de hacer que ya no sería
Doxing, este tipo de trabajos si te da un poco más de información incluso cosas sensibles
del objetivo pero ya estamos hablando de comprometer su cuenta, cuando en realidad lo
que queremos es identificar al usuario y obtener un poco de su información.
Parámetros Especiales de Búsqueda Avanzada de Google
(PEBAG – GOOGLE HACKING - GOOHACK)

Para comenzar empezaremos conociendo de las grandes ventajas que Google Hacking o
GooHack nos pueden ofrecer como una increíble herramienta para la búsqueda de
información, también veremos los famosísimos Dorks, y la facilidad que estos nos permiten
para buscar información.
Google nos ofrece una gran cantidad de parámetros los cuales son implementados en
búsquedas de información avanzadas para lograr tener resultados más precisitos de la
misma, con estos parámetros podemos reducir la cantidad de resultados “basura”, por
ejemplo de hacer una búsqueda la cual nos arroje 10,000,000 de resultados podemos
reducir esta cantidad significativamente, incluso a 100.
Las búsquedas avanzadas de Google pueden ser implementadas para recolectar
información o buscar objetivos de una manera más precisa (No volveremos a ver a Google
igual).
Google Hacking es una técnica infalible de reconocimiento pasivo la cual bien implementada
nos permite obtener datos sensibles de personas, empresas (públicas o privadas) y
entidades de gobierno.
La información que podemos conseguir aplicando de manera eficiente las búsquedas
avanzadas puede ser:

 Datos de configuración de aplicaciones web, sistemas y redes


 Datos de acceso a bases de datos
o Nombre de la/s base/s de datos
o Usuario y contraseña
 Mensajes y Advertencias de errores de programación
 Datos sensibles de alguna compañía
 Búsquedas aleatorias de sistemas o aplicaciones vulnerables
 Números y claves de tarjetas de crédito
o NIP
o Número de tarjeta bancaria
 Acceso a archivos .log
 Credencias de acceso (Usuario y Contraseña)
o Redes Sociales
o Correos Electrónicos
o Sistemas Operativos
o Bases de Datos
o Servidores (FTP, etc.).
 Información de Sistemas Operativos
o Versiones
 BackUp en texto plano
o Bases de datos
o Registros (Archivos .log)
o Mensajes
o Usuarios (Usuario y Contraseña)
o Archivos (jpg, mp3, mp4, doc, txt, etc.)
 Paneles de Administración de aplicaciones web, sistemas o redes
 Consultas y Mapeo de servidores
 Dispositivos mal configurados o dispositivos IoT vulnerables
o Cámaras de seguridad
o Impresoras
o Servidores
o Cámaras Web
o Lámparas
o Smart TV
o Dispositivos de Refrigeración
o Alarmas
o Cajas registradoras

Todo este tipo de información y dispositivos podemos encontrar gracias a Google Hacking
y sus PEBAG, pero ¿Y los usuarios? Realizando prácticamente las mismas búsquedas pero
con un objetivo distinto podemos encontrar información de usuarios como:

 Nickname
 Correo electrónico
 Sitios donde está registrado (Blogs, redes sociales, foros)
 Numero de Teléfono
 Fotografías
 Otras cuentas

Esta y más información depende de 2 factores, uno de ellos es que dependiendo de nuestra
imaginación y de la información que ha publicado nuestro objetivo. Sin embargo podemos
aplicar nuestra creatividad e imaginación para poder encontrar más información, ya sea con
un poco de Google Hacking o de ingeniería social, de la cual ya hablaremos en un futuro en
otro documento dedicado a la ingeniería social ;-)
Pero, y cuáles son los PEBAG que podemos utilizar para dar con información de nuestro
objetivo partiendo de un nombre de usuario…

RedBird
OPERADOR DESCRIPCION
Busca una palabra en la URL de un sitios o de
INURL
todos en general
AUTHOR Busca al autor de post, comentarios, etc.
SITE Podemos especificar búsquedas en X sitio
Busca una pablara indicada en el texto de la
INTEXT página con variaciones en mayúsculas y
minúsculas
ALLINTEXT Busca varias palabras en el texto de la pagina
Busca palabras en las descripciones de los
INACHOR
enlaces
Especifica que buscamos únicamente el texto
“”
dentro de las comillas
- Ayuda a excluir palabras

NOTA: No son todos los operadores existentes para poder realizar el Google Hacking, sin
embargo podemos decir que son los básicos para poder encontrar información de un
usuario, ya que los demás están destinados para contra otro tipo de información.
Ahora podemos pasar a realizar Google Hacking. Cada uno de los parámetros por si solo es
eficaz en cuanto a la información que buscamos, pero podemos complementarlos, con
otros parámetros para poder hacer más precisa nuestra búsqueda, por algo la llamamos
búsquedas avanzadas.
Suponiendo que un usuario, del cual solo conocemos su nombre de usuario (carlos666) por
ejemplo es nuestro objetivo, podemos implementar los parámetros para realizar una
búsqueda basándonos en su nombre de usuario.

Inurl: carlos666 -> Buscara en las URL el nickname.


Autor: carlos666 -> Buscara comentarios, publicaciones, con el nickname.
Site: sitioejemplo.com carlos666 -> buscara en el sitio sitioejemplo.com el nickname.
Intext: carlos666 -> Buscara en páginas el nickname.
Allintext: carlos666 -> Buscara carlos666 en el texto de alguna página, puede ser dentro de
un comentario.
Inachor: carlos666 -> Buscara el nickname en la descripción de enlaces
“carlos666” -> Buscara de manera precisa el nickname
Como mencionamos anteriormente cada uno de los parámetros por si solo puede buscar
datos de manera efectiva, sin embargo podemos mejorar la precisión de esta búsqueda
combinando los parámetros y formar un Dork.
DORKS

Ya conocimos algunos de los Parámetros Especiales de Búsqueda Avanzada de Google y


como los podemos implementar para hacer búsquedas avanzadas o Google Hacking. Lo que
sabemos hasta ahora es que un Dork es un conjunto de parámetros propios de Google para
realizar búsquedas avanzadas o más precisas. A continuación podrán observar una serie de
parámetros, estos parámetros los podemos implementar para crear Dorks, con el objetivo
de encontrar información de nuestro objetivo.

Inurl: carlos666 -> Buscara en las URL el nickname.


Autor: carlos666 -> Buscara comentarios, publicaciones, con el nickname.
Site: sitioejemplo.com carlos666 -> buscara en el sitio sitioejemplo.com el nickname.
Intext: carlos666 -> Buscara en páginas el nickname.
Allintext: carlos666 -> Buscara carlos666 en el texto de alguna página, puede ser dentro de
un comentario.
Inachor: carlos666 -> Buscara el nickname en la descripción de enlaces
“carlos666” -> Buscara de manera precisa el nickname

Cada uno de los parámetros hace una búsqueda, en un sitio, una palabra, el con contenido
textual de una página, etc. Ahora pasaremos a combinar los parámetros para obtener un
Dork y como resultado una búsqueda mucho más precisa. Por ejemplo:

Dork para encontrar usuarios y contraseñas de aplicaciones web


ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“

BackUp de bases de datos

Filetype:sql “# dumping data for table” “`PASSWORD` varchar”

Como podemos ver en los dork anteriores se complementan un parámetro con otro.
Filetype: sql “# dumping data for table” “`PASSWORD` varchar”
Ahora nosotros podemos hacer lo mismo, pero con los parámetros utilizados para buscar
datos partiendo de un nickname, por ejemplo si queremos que busque en X sitios el
nickname pero solo ese nickname
Site:ejemplo.com “drok3r” – site:Facebook.com “drok3r”
Si buscamos “Drok3r” pero tenemos un problema con un resultado el cual no nos interesa
podemos excluir ese resultado con un –
Ejemplo
“drok3r” –ducker
Buscamos un correo electrónico:
“@gmail.com” “Drok3r”
Buscamos sus publicaciones o comentarios en foros
Autor:”drok3r”
También podemos especificar el sitio en el cual creemos ha hecho comentarios o publicado
post, por ejemplo: site:hackingpublico.net autor:”Drok3r”
También podemos indicar a Google que nos muestre las URL que contenga mi nickname,
por ejemplo:
Inurl:”drok3r”
Lo podemos especificar más?... claro que sí, todo depende de nuestra creatividad
Inurl:”drok3r” intext:drok3r
Podemos especificar un sitio y excluir otros resultados
Site:twitter.com inurl:”drok3r” | intext:drok3r
De esta manera vamos creando nuestros propios Dorks y recabando información de nuestro
objetivo, no está por más decir que también podemos buscar un tipo de archivo que tenga
relación con nuestro objetivo, por ejemplo:
Intext:”drok3r” filetype:pdf
Claro en este punto hablamos de una búsqueda de Google hacking un tanto general, pues
ya una vez identificados los sitios podemos especificar aún más nuestra búsqueda,
basándonos en comentarios que nuestro objetivo realice, suponiendo que sabemos que
está registrado en Facebook y queremos saber si este ha hecho algún comentario de
provecho el cual nos dé más información como: este es mi número de teléfono 1234567890
Podemos buscar: site:Facebook.com inurl:drok3r intext:”mi número de teléfono”
Los Dorks se van creando conforme vamos recopilando datos, sin embargo no todo el
tiempo tendremos resultados, es decir nos enfrentamos a que el usuario cambie de
nickname, cierre sus cuentas o el nombre de usuario sea algo muy común y cuando
hagamos uso de Google Hacking este nos dé resultados nada que no aporten nada a nuestra
cacería, por ejemplo uno de los nickname más usados o que en lo personal he visto más
son:

 Root
 Anon
 Anonymous
 Ghost
 Admin
 Big
 King
 Zero
 Bits
 Danger

Y sus respectivas variantes o fusiones de cada uno de estos, pues podemos encontrar algo
como: anonHacker u otras cosas. También debemos tener en cuenta que algunos usuarios
buscan suplantar o copiar los nickname de otros usuarios o famosos, como lo son los casos
de los YouTubers:

 Vegeta666 – VEGETA777 (Real)

 WiliREX, wilir3x – WileRex (Real)


Este tipo de cosas, pueden entorpecer nuestro trabajo o alentarlo, mientras vamos
descartando resultados.
Esta es una lista de 10 Dorks que podemos usar, para Doxear un objetivo con Google
Hacking, solo reemplacen ->username<- con el nombre del su objetivo.
1. Site:Facebook.com intext:username
2. Intext:username | inurl:username | “username” | autor:username
3. Allintext:username | autor:username
4. “@gmail.com” “username”
5. Site:youtube.com intext:username
6. Intext:username filetype:[Buscamos por tipo de archivo, como .txt .pdf .doc]
7. Q
8. Q
9. Q
10. Q

Estos Dorks pueden ser modificados agregando o quintando parámetros, ya todo depende
de nuestra imaginación y práctica. Algo que se recomienda, es Doxearnos a nosotros
mismos, de esta manera, ganamos practica y también sabemos que información sensible o
no tenemos expuesta en Internet, puede que en algún momento encuentres un correo
electrónico que usabas haces unos 5 años.
DuckDuckGo – Bangs

Pero no solo existe Google, también contamos con el buscador favorito de quienes buscan proteger
su información personal mientras navegan por Internet. GoGoDuck es ese navegador, el cual tiene
muchas funciones interesantes con las cuales, podemos jugar y dar caza a nuestro objetivo.
DuckDuckGo cuenta con su propia búsqueda “avanzada”, son los BANGS. Estos denominados Bangs
de DuckDuckGo tienen como principal función realizar búsquedas precisas, algo similar a Google
Hacking, con una diferencia, estos Bangs ya se encuentran clasificados o agrupados dependiendo
de donde se realizara la búsqueda.

Dentro de las Bangs de DuckDuckGo existe un conjunto de categorías donde


podemos realizar nuestras búsquedas, estas categorías son entretenimiento,
multimedia, noticias, servicios online, búsquedas, compras, tecnología y
traducción.

En Google Hacking, por ejemplo, implementamos Dorks los cuales realizan


búsquedas de forma general, en todos los sitios indexados por Google,
también podemos especificar el sitio. Mientras que los Bangs de DuckDuckGo
son búsquedas ya predefinidas en X sitios, como redes sociales, blogs, sitios
de compras, etc. Por este motivo decimos que los Bangs ya están en una
categoría.

Podemos aprovecharnos de esta categorización y buscar directamente en sitios, como blogs, foros,
redes sociales, etc.

En este ejemplo buscaremos Facebook dentro de los Bangs. Como podemos ver en la imagen
superior después de realizar nuestra búsqueda, tenemos 6 Bangs relacionados a Facebook.
Podemos utilizar los Bangs directamente en el
buscador principal de DuckDuckGo.

Solo debemos utilizar la palabra !facebook en


el navegador, algo así como un Dork de Google,
solo que debemos de tener en cuenta un
aspecto importante, después del Bang cuando
escribamos el nombre de usuario que
buscamos, este nos re direccionara a Facebook
con la búsqueda que nosotros solicitamos.

Evidentemente podemos, “evitarnos” el uso de


los Bangs, ya que se puede realizar la búsqueda
directamente, en Facebook, entonces ¿Por qué
usar los Bangs de DuckDuckGo?

Simple, este navegador anónimo tiene el plus de mantener nuestras búsquedas anónimas un factor
muy importante, cuando realizamos labores de investigación, pues nunca se sabe si el cazador
puede ser cazado.

CONSEJOS

1. Mantener en todo momento un nivel de anonimato considerado, en todo momento en que


realizamos nuestra investigación o estamos Doxeando.
2. Utilizar cuentas y perfiles falsos, para realizar nuestras investigaciones.
3. DuckDuckGo es un buen buscador, considerando que su primer característica son las
búsquedas anónimas, no está demás utilizar otras medidas, como lo pueden ser VPN.
4. Realiza prácticas con los Bangs, verifica que sitios existen disponibles y de ser necesario,
practica contigo mismo.
OSINT

Antes de comenzar con este apartado, cabe mencionar que no se profundizara en el tema del
OSINT.

Open Source Intelligence también conocido como OSINT (Inteligencia de Fuentes Abiertas) es la
técnica o disciplina la cual consiste en recopilar o adquirir información de fuentes públicas como
pueden ser prensa, radio, televisión, Intente, informes de diferentes sectores, etc. Siempre la
información debe ser un recurso accesible para todo público.

Teniendo lo anterior en cuenta, existe una gran infinidad de recursos públicos, los cuales podemos
utilizar para recopilar información de usuarios. Existen páginas, herramientas o servicios online, con
los cuales podemos buscar información de un usuario.

De todos estos recursos existentes, podemos aprovecharnos de servicios los cuales, tienen como fin
buscar nombres o usuario en redes sociales o dominios para comprobar su existencia, este tipo de
servicio es de utilidad para quienes buscan crear una marca, para algún servicio, empresa, etc.

En la imagen superior, podemos verificar que el Nickname drok3r se encuentra ya registrado en


Twitter, Facebook, Pinterest, Instagram, Tumblr y WordPress. Ya con esta información en nuestras
manos, podemos comenzar a realizar búsquedas directamente en estos sitios, podemos utilizar
Dorks.
https://namechk.com/

https://www.namecheckr.com/

Existe una variedad de servicios, de este tipo, cuestión de buscar algunos. Podemos implementarlos
para aumentar nuestras posibilidades de éxito al momento de realizar el doxeo por el nombre de
usuario.
Las paginas anteriores, son un ejemplo de cómo podemos aprovecharnos de ciertos servicios los
cuales, tienen una finalidad nosotros le damos otra. Pero existen otros sitios los cuales si tienen la
finalidad de buscar un nombre de usuario.

Uno de esos sitios, altamente recomendado


por investigadores de OSINT u otras técnicas
mencionan y recomiendan Lullar un sitio
perfecto, el cual cubre casi en su totalidad
nuestras necesidades de búsquedas de
UserName.

Lullar es un sitio el cual busca perfiles de


usuario, utilizando:

 Correo electrónico.
 Nombre real.
 Nombre de usuario.

Es decir, podemos tener cualquier dato anteriormente mencionado, y de ser posible relacionarlo
con los otros faltantes. Por ejemplo, si tenemos el nombre de usuario, podemos obtener su nombre
real o su correo electrónico. Lullar realiza búsquedas en las redes sociales, solo que al igual que la
mayoría de los buscadores de este tipo de finalidades, es que su posibilidad de éxito se ve
gravemente reducida, si nuestro objetivo tiene configuraciones de privacidad en sus redes sociales
o aun peor, que no las tenga y que solo este registrado en un solo sitio.

Al realizar la búsqueda del Nickname “drok3r” Lullar


inmediatamente nos ofrece como resultados
positivos, Facebook y Google+.

Algo que se debe de tener en cuenta en todo


momento, y que ya se mencionó anteriormente, es
que este tipo de herramientas online, los falsos
positivos.

Algunos sitios, como estos pueden dar como positivo


la existencia de X nombre de usuario en alguna red
social, mientras que otras herramientas muestren un
resultado positivo, y aparte de esto, puede que existan
usuarios que utilicen un nombre de usuario similar o
igual en otras redes sociales, las cuales nuestra
víctima, ni siquiera sabe de su existencia.
Otras herramientas recomendadas por miembros de CiberSecurityRecon son UserSherlock
(http://www.usersherlock.com) y UserSearch (http://www.usersearch.org) ambas sitios muy
buenos, con su función y ampliamente recomendados por investigadores.

UserSherlock al igual que UserSearch realizan búsquedas, utilizado un nombre de usuario,


incluso utilizando un correo electrónico, al
igual que casi todas las herramientas de esta
índole, realizan prácticamente la misma
búsqueda, es decir; puedes comprobar la
existencia de un usuario, con un nickname
en específico, dentro de una red social, si la
herramienta X, la herramienta Y junto con
las demás, muestran como resultado, que
dicho nombre de usuario está registrado en
alguna red social, sin embargo, no quiere
decir que realmente nuestro objetivo, sea el
mismo. Puede tener una cuenta en Facebook, donde se muestra el Nickname “Tanque501”,
pero las herramientas como UserSherlock buscaran todas las coincidencias con ese nombre
de usuario, pudiendo encontrar una cuenta en Twitter la cual tenga el mismo nickname,
pero sea otra persona.

Poder diferenciar entre una de ellas ya es trabajo de nosotros, doxear no solo consiste en
recopilar la información y almacenarla, también debemos analizarla, discriminarla, para
poder obtener resultados más precisos.
Doxing de Redes Sociales

Después de estar buscando por internet, algún resultado con herramientas o recursos de OSINT o
simplemente buscando por medio de Google Hacking, puede que ya tengamos algunos datos
recopilados, como correos electrónicos, cuentas en redes sociales, etc. Teniendo información de
estas cuentas, es necesario analizar su actividad, es decir, que comparte, que fotos sube, a que otros
usuarios le comentan sus contenidos.

Por ejemplo, si utilizamos el siguiente Dork:

Site:Facebook.com “drok3r” | “droker”

Buscará en Facebook drok3r o droker, un dork simple para buscar usuarios.


Buscando un nombre de usuario, tenemos una gran variedad de perfiles de Facebook, que
coinciden con nuestra búsqueda.

Teniendo las redes sociales de nuestro objetivo, debemos analiza su contenido. Para esto existen
una serie de recursos los cuales nos pueden ser útiles.
Doxing Facebook tools

Para Facebook tenemos una herramienta muy interesante y simple de usar. StalkScan es un recurso
muy valioso cuando se trata de analizar el contenido de perfiles en Facebook. Este recuso gratuito
cataloga el contenido del perfil de nuestro
objetivo para poder analizarlo por
categorías, y no solo revisar el contenido
de la cuenta a lo loco.

Estas categorías, son: información general


del perfil, comentarios, Me gusta, lugares
Tags, personas, intereses y cada una de
estas categorías, tienen subcategorías que
nos pueden ser de interés para nuestra
investigación.

Solo debemos copiar la URL del perfil, y pegarla en StalkScan. Aparte de toda la información que nos
otorga y clasifica, también nos da un dato muy importante, el USERID, este número de usuario
identifica la cuenta, sin importar que esta cambien de nombre, cambie la información completa de
la cuenta, si tenemos el id de la cuenta, tendremos siempre la cuenta, sin importar que cambie.

Si de buscar se trata, también podemos consultar el Directorio de Facebook, nombres de lugares,


personas, paginas. En ocasiones resulta más eficiente, que buscar en Google con un Dork.
Esto se debe, a que si el objetivo, conoce de las configuraciones de privacidad de Facebook, podrá
configurar un apartado para que su cuenta, no sea indexada en los buscadores o paginas
convencionales para buscar nombres de usuario.

Existen otras herramientas utilizadas por investigadores de OSINT como ExtractFace de Le-Tools la
cual tiene todo un junto de utilidades muy interesantes.

Estas herramientas muy buenas, nos han ayudado a recopilar información de objetivos varios
quienes comparten contenido ilegal en Facebook.

Podemos descargar el contenido de los perfiles, para posteriormente analizarlo.


Doxing Twitter Tools

Si tenemos una cuenta de Twitter al igual que en Facebook, existe una serie de recursos que
podemos utilizar para analizar la cuenta de Twitter y su contenido. Un recurso muy interesante es
SocialBearing un recurso el cual nos otorga toda la información de una cuenta junto con estadística
de la misma.

Podemos realizar búsqueda por: usuarios, geoposicion, personas, seguidores, amigos y Tweets. Este
recurso lo recomendamos en su totalidad, por lo general nuestro objetivo suele usar el mismo
username para casi todas sus cuentas. Esto se debe por comodidad e identificación con sus cuentas,
en algunos casos los userName pueden cambiar.
Doxing Instagram Tools

Instagram no se queda afuera, teniendo en cuenta el factor de que la mayoría de los usuarios utilizan
el mismo username, para casi todas sus cuentas, aprovechándonos de esto, también podemos
buscar en Instagram.

Para este caso, existen dos recursos muy interesantes, GramSpy y Bussweb. Recursos que nos
ayudan a obtener información de las cuentas de Instagram.

NOTA: Estos recursos, no funcionan cuando las cuentas tienen configurada la privacidad.

Por ejemplo, si hacemos el intento con la cuenta del FBI la cual es privada, no obtendremos
información con estos recursos.

Al ser una cuenta privada, no obtenemos información de esta cuenta, pero si hacemos la prueba
con cuentas públicas, si podemos obtener información.
Si hacemos la prueba con el creador de Facebook, el cual tiene una cuenta pública, obtenemos los
siguientes resultados.

Resultados tales como: Seguidores, a quien sigue, post, reciente interacciones, recientes
localizaciones, Top Hashtags, Top de mención de usuarios, más comentados, más Me gusta, post
recientes. Esta información puede que se nos sea útil, incluso para identificar a otros usuarios.
Ejemplos Basicos

Ahora realizaremos una serie de prácticas obteniendo información o cuentas de usuarios utilizando
los nickname o usernames.

NOTA: Tener en consideración que la información aquí mostrada ya está expuesta en internet,
precisamente en los sitios PasteBin y GhostBin.

Para comenzar tenemos los siguientes nombres de usuario de un mismo objetivo.

Nuestro objetivo hace uso de 2 nickname/username los cuales son:

 Getting Based
 Og SkinHead

Ahora debemos de realizar nuestra búsqueda con estos nicknames. Utilizando Google Hacking
obtenemos un resultado en Instagram. El cual podemos analizar con los recursos mencionados
anteriormente.

Ahora veamos un caso de otro objetivo.

Nuestro nuevo objetivo con el Username Fosidy, para buscar un poco, utilizamos un recurso de
OSINT (UserSearch) el cual nos indicó la cuenta de Twitter, entre muchas otras.
Como ya se ha mencionado con anterioridad, algunos usuarios utilizan el mismo
nickname/username en casi todas sus cuentas, lo cual facilita identificar más cuentas. Por ejemplo
este usuario utiliza el mismo username en sus cuentas de correo electrónico.

Otro ejemplo, es como el objetivo, no utiliza el mismo nickname en sus cuentas de correo
electrónico, pero esto no a sus redes sociales.
F.I.N.
Gracias por descargar este pequeño manual de RedBird – Seguridad Ofensiva de la serie DOXING.

RedBird Seguridad Ofensiva así como los sitios, donde se comparta este documento no se hacen
responsables, de la información aquí compartida, ni de las actividades que puedan realizarse con esta
información. El fin de este documento es meramente educativo y con fines de información.

PROHIBIDA SU VENTA & EDICION

Вам также может понравиться