Академический Документы
Профессиональный Документы
Культура Документы
Introducción .................................................... 4
¿Qué es el Doxing? .............................................. 5
Nickname o UserName ............................................. 6
Riesgos del uso de un Nickname/userName.......................... 8
Identificación del objetivo .................................... 10
Falsos resultados .............................................. 12
Búsqueda en Internet ........................................... 15
Parámetros Especiales de Búsqueda Avanzada de Google (PEBAG –
GOOGLE HACKING - GOOHACK) ........................................................................................... 16
DORKS ........................................................................................................................................... 20
DuckDuckGo – Bangs............................................................................................................ 24
OSINT ........................................................................................................................................... 26
Doxing de Redes Sociales ....................................... 30
Doxing Facebook tools .................................................................................................... 32
Doxing Twitter Tools ....................................................................................................... 34
Doxing Instagram Tools .................................................................................................. 35
Búsquedas avanzadas utilizado el nickname/username tools ... ¡Error!
Marcador no definido.
Introducción
La recopilación de información es una de las fases más importantes dentro de las auditorias
de seguridad informática. Sin embargo muchas de las técnicas utilizadas para la recopilación
de información, pueden ser implementadas para obtener información de un objetivo
humano, un usuario.
Pero como todo, esto puede ponernos una serie de problemas, pues puede que demos con
la cuenta de un usuario, que tenga el mismo nickname/username, se pueden dar casos de
esto, incluso puede que el nickname/username pueda variar en los en algunos sitios.
Por ejemplo, sabemos que el Nickname de nuestro objetivo en Facebook es “papito523” sin
embargo en su cuenta de Google+ es “papi_523_tito”, por poner un mejor ejemplo. En
casos así debemos recurrir al análisis de la información recopilada, para de este modo, estar
seguros que se trata del mismo objetivo y que no estamos Doxeando a alguien más.
En este libro, podremos encontrar diferentes métodos y herramientas para poder doxear
de una forma más completa y especifica.
¿Qué es el Doxing?
Esta es parte de la información que puede ser recopilada de un usuario, en algunos casos puede que
den con más información o menos, no todo el tiempo, se puede recopilar la misma cantidad de
información. Algunos Doxers recurren a técnicas de hacking las cuales consisten en comprometer
sistemas, sitios web, correos electrónicos, cuentas en redes sociales y demás, con el fin de poder
obtener más información, sin embargo estas prácticas ya no cuentan cómo Doxing.
Nickname o UserName
Existen una gran cantidad de “técnicas” que nos ayudan a doxear, sin embargo la mayoría apuntan
a un solo objetivo, el Nickname o nombre de usuario. En la infinita Internet un nombre de usuario
u nickname es un identificador de un usuario en algún sitio web, foro, blog, red social etc. Este puede
estar conformado por números, letras, símbolos especiales en una casi infinita combinación de
posibilidades, lo único que puede limitar dicha combinación es la imaginación o creatividad.
Lo más común en los nombres de usuario o nickname, es ver combinaciones de letras tanto
minúsculas como mayúsculas, más números. Esta combinación puede estar representada por fechas
especiales como día de nacimiento, aniversarios, días festivos, etc. En cuanto a la otra parte,
podemos encontrarnos con nombres inversos, una combinación de las iniciales de su nombre, un
apodo o sobre nombre.
Por ejemplo
Luis1995
Vict0r95
Claudia1234
ID de trabajo: CLGOB1123
Y qué tal si el gobierno o su dependencia se comunica con el por medio de e-mail, en este caso
puede que el mismo gobierno le asigne algún tipo de correo para ello, o utilice servicios ya sean de
Gmail.
Clgob1123@gobmx.com
ClgoB1123@gmail.com
Algunas universidades, utilizan plataformas online, para mostrarle a sus alumnos, las calificaciones
de sus materias, y para esto, puede que ellos también tengan su propio ID para identificar al alumno
como un usuario de dicha plataforma.
Hasta cierto punto esto nos puede facilitar muchas cosas, pongamos un ejemplo muy simple pero
practico.
Nosotros queremos Doxear a un pedófilo de nombre “Youda Kislok” del cual ya tenemos su
Facebook, al dar una rápida vista a su Facebook nos damos cuenta que no tiene en vista a todo
público su cuenta de correo electrónico, pero si tiene un nickname, el cual es “youdaCP18”. Utilizado
un poco de google Hacking, creamos el siguiente dork youdaCP18@XXXmail.com con algo de suerte
y paciencia, podremos dar con el correo electrónico.
Aun mejor, podemos utilizar este dork “@youdaCP18” con la misma suerte podremos ver este
nickname en otro sitios en donde posiblemente este registrado.
Sin embargo debemos analizar los resultados, ya que en la mayoría de las ocasiones, tendremos
casos en donde el Nickname es compartido por otro usuario, esto obliga a que nuestro objetivo
modifique su nickname para poder registrarse en un sitio en donde este alguien más uso su
nickname. Continuando con el ejemplo simple suponemos que quiere registrarse en un sitio
utilizado su Nick “youdaCP18” pero algún otro usuario tiene el mismo, esto obliga a que nuestro
objetivo lo cambie, y0udacP18, YOUDAcp1188, dauoypc18, etc. En esta parte debemos de tener
cuidado, ya que podemos confundir a nuestro objetivo con alguien más.
En la siguiente imagen, realice doxing contra mi nickname y encontré esto es un sitio web, similar al
antiguo “MetroFloug”, este es un caso de cómo podemos confundir ciertos resultados.
Riesgos del uso de un Nickname/userName
UlisesTechAdmin
CarlosRedEditor
Podemos tener en cuenta que el primero sería el administrador de tal sitio, el riesgo de esto, es que
podemos identificar el rol de dicho usuario dentro de este servicio, y enfocar la recopilación de
información o doxeo contra él, identificar sus correos electrónicos, cuentas en redes sociales y
preparar cuentas falsas en dichas redes sociales identificadas, preparar la ingeniería social, incluso
preparar nuestro phishing en contra de este.
Incluso realizar ciertos ataques, a su nombre de usuario, por ejemplo fuerza bruta, robo de cookies
por medio de un XSS, etc.
Nuestra información personal: El uso de un nickname, puede ser la parte primordial que
ayuda a los investigadores a dar con los responsables de cometer X delito cibernético, por
ejemplo tenemos a los “hackers” o cibercriminales quienes buscan vulnerabilidades en
sitios web, con el fin de realizar un Defacement, en su mayoría estos “hackers” dejan sus
nickname, con un poco de tiempo invertido podemos dar con el responsable. Por otra parte
están los usuarios “normales” a quienes se les puede dar cierto seguimiento, y realizar una
investigación de acuerdo a su nombre de usuario en los distintos servicios digitales en donde
se identifique.
Servicios digitales: Algunos usuarios hacen énfasis en la parte de identificar los roles dentro
de un sistema, servicio, etc. Tenemos en cuenta que añadan a su nickname las palabras
admin, root, toor, sysadmon, sysadmin, admin1, admin, etc. Con esto ellos mismos
identifican al administrador pero no solo ellos, sino también los atacantes externos, que
realizan ataques en contra de dicho usuario, como se mención anteriormente.
Sin embargo el hecho de usar un nickname o username no quiere decir que nuestra información y
privacidad se verán afectados, ya que hablamos de posibilidades y de hechos lejanos pero reales.
Con las configuraciones y practicas adecuadas, se puede disminuir el riesgo, ya que la seguridad de
nuestra información hasta cierto punto depende más de nosotros que de los sistemas, más adelante
en este documento se harán menciones de algunos consejos y prácticas que mejoraran nuestra
seguridad en Internet y en el uso de servicios online, algunas prácticas son usadas por famosos y
que bien podemos usar para mantener cierto nivel de anonimato y dificultar el proceso de
investigación a quienes realicen dicha tarea en contra de nosotros.
Identificación del objetivo
Es la parte más importante, identificar a “quien” vamos a doxear. Los motivos en este aspecto
sobran, pues existen una gran infinidad de ellos, incluso unos un tanto absurdos y otros muy
específicos.
Los motivos, pueden variar dependiendo de la persona que realizara la labor de doxear, pues en
ocasiones los motivos son por el simple reto de dar con información de alguien y es todo, mientras
que en otros casos puede ser por investigaciones de cibercriminales, para poder dar con ellos, a final
de cuentas depende la ética y el motivo. Algunos usuarios realizan esta labor por presumir,
intimidar, extorsionar, robar información, comprometer sistemas y capturar cibercriminales
quienes usan ciertos servicios con fines totalmente opuestos.
En uno de los casos en que RedBirdTeam o yo realizamos esta actividad se enfoca en detener el
tráfico de pornografía infantil, muchos usuarios creen que este tipo de contenido, se encuentra en
la famosísima Deep Web, cuando hoy en día con solo buscar un poco puedes encontrar sitios web,
que se dedican a esto incluso en Facebook existen grupos que se dedican a compartir dicho
contendió. WhatsApp no queda fuera, pues existen grupos dedicados a compartir este tipo de
contendió con una gran facilidad.
Identificar a nuestro objetivo como sabemos depende de nuestras necesidades. Por ejemplo si
realizamos una prueba de seguridad a un sitio web, buscamos los usuarios con privilegios de
administración.
Y para cada caso, podemos tener formas distintas de identificar a nuestros objetivos.
En algunos casos, muy específicos, podemos utilizar el Doxing como una fuente de trabajo, donde
se pueda recibir un pago por identificar a un usuario el cual puede que este acosando a nuestro
cliente o nuestro cliente necesite información de tal usuario para poder realizar actos legales. En
simultáneo abogados o detectives privados pagan por estos servicios a terceros, pues estos puede
que no tengan las habilidades o conocimientos necesarios para poder realizar esta acción, en este
punto nosotros ya no dependemos como tal, de nuestras necesidades sino de los requisitos de otros
y de su tiempo, por lo cual se cobra muy bien, ya se explicara este tema.
Falsos resultados
Algo muy común son los falsos positivos, cuando se realiza un pentesting a una aplicación
web por ejemplo, se utilizan herramientas o scripts las cuales automatizan el proceso de
buscar vulnerabilidades, algo como ingresar una url, a X herramienta y que esta comienza
a realizar X tipos de pruebas, lo más común seria la inyección de código. El problema es que
en ocasiones la herramienta nos alerta indicando que encontró un fallo de seguridad,
detecto una versión con una vulnerabilidad, etc. Esto puede resultar falso ya cuando se pasa
a una comprobación o explotación de dicha vulnerabilidad de forma manual.
Cuando nosotros realizamos un Doxeo de algún objetivo, podemos encontrarnos con falsos
positivos, es decir puede que encontremos información de nuestro objetivo y que al
momento de analizar con más detalle, esta información sea falsa, incorrecta o pertenezca
a otra persona.
Esto suele ser muy común y en ocasiones nos puede resultar agobiante pero es parte del
oficio, por ejemplo al momento de realizar búsquedas avanzadas con Dorks en Google
(GoogleHacking) este nos dará como resultado todo lo relacionado con nuestra búsqueda
pero de una forma más específica, en mi caso decidid oxearme un poco a mí mismo, con
una esta búsqueda: “DROK3R”
Cuando realicemos esta búsqueda google nos arrojara todos los resultados que tengan la
palabra DROK3R o drok3r en alguna parte de la página web, al analizar todos los resultados,
encontré un comentario en un sitio, el comentario es el siguiente:
Utilizando la misma búsqueda termine en un Blog el cual contiene un artículo mío sobre
Doxing (para variar) el cual simplemente fue un copiar y pegar este tipo de resultados se
dan y mucho cuando nuestro objetivo es escritor (Autor) de diversos artículos,
independientemente el tema, podemos decir que es una búsqueda que hice, encontré 9
blogs los cuales tienen artículos míos. El punto aquí es poder identificar los sitios donde
nuestro objetivo este activo realizando publicaciones, en un mal entendido podrían creer
que tengo una relación con el hacker blanco de Colombia llamado Ángel. Un dork que
podemos implementar para buscar post de X autor seria: autor:”Drok3r” o autor:drok3r.
Ahora cambiaremos de Dork por este: inurl:Drok3r. Veamos qué es lo puede pasar.
Tenemos un resultado bastante curioso (me roban mi trabajo xD) en el sitio scribd.com un
usuario se ha tomado la molestia de publicar uno de mis PDF sin mi consentimiento. En este
ejemplo lo que tenemos ahora es como de forma errónea podemos “identificar” cuentas
en sitios donde nuestro objetivo no está registrado, sin embargo aparece su nickname o
nombre de usuario, esto lo podemos tomar como un buen hallazgo, pero no lo es.
Debemos de tener en cuanta varias cosas cuando se doxea, entre ella la cantidad de
información perteneciente a nuestro objetivo vs los falsos positivos. Ha esto le agregamos
que tiempo de información necesitamos obtener de nuestro objetivo, puede ser desde una
IP, su nombre, correo electrónico, número de teléfono o prácticamente todo.
Consejos
1. Verificar todos los resultados obtenidos de una búsqueda avanzada Google Hacking.
2. No desechar los resultados, aunque parezcan no tener importancia con el tiempo y la
obtención de más información se verifica su importancia y se toma la decisión de
descartase.
3. Cuentas similares NO son doxeadas sin embargo se puede realizar una revisión rápida que
no tome mucho de nuestro tiempo
4. Tener en cuenta el tipo de información que buscamos obtener, imaginar donde la podemos
conseguir. Gran parte de la información nos ayuda allegar a sitios más importantes.
5. Leer y aplicar ingeniería social, es importante, en el caso en que logremos hacer contacto
con nuestro objetivo.
Búsqueda en Internet
Ahora llegamos a una de las partes interesantes, que es la búsqueda en internet. A día de
hoy internet se ha convertido en el centro de información más importante del mundo,
millones y millones de datos viajan por el mundo en fracciones de segundo, literalmente
están flotando en el aire esperado a que un curioso llegue y tome todo lo que pueda.
La información de las personas ahora ya se encuentra en internet, múltiples servicios ya
sean de gobierno o de empresas aun automatizados sus procesos, ahora cualquier persona
puede llevar acabo un registro médico, consulta de documentación personal incluso pagar
sus servicios por internet ya es posible y lo mejor para nosotros, podemos consultar cierta
información.
Pero ¿Cómo podemos conseguir información de un usuario? Existen muchas maneras de
poder obtener información de nuestro objetivo, sin embargo estas tienen un problema y es
que estas no son 100% efectivas, esto depende de las situaciones, de nuestra habilidad y de
saber aprovecharlas en el momento, por otro lado dependemos de algunos servicios online
los cuales nos son de ayuda. Muchos usuarios por medio de mensajes privados me han
hecho el comentario, sobre porque mejor no Hackear X dispositivo o cuenta de nuestra
víctima y así obtener toda la información de este, esto no se debe de hacer que ya no sería
Doxing, este tipo de trabajos si te da un poco más de información incluso cosas sensibles
del objetivo pero ya estamos hablando de comprometer su cuenta, cuando en realidad lo
que queremos es identificar al usuario y obtener un poco de su información.
Parámetros Especiales de Búsqueda Avanzada de Google
(PEBAG – GOOGLE HACKING - GOOHACK)
Para comenzar empezaremos conociendo de las grandes ventajas que Google Hacking o
GooHack nos pueden ofrecer como una increíble herramienta para la búsqueda de
información, también veremos los famosísimos Dorks, y la facilidad que estos nos permiten
para buscar información.
Google nos ofrece una gran cantidad de parámetros los cuales son implementados en
búsquedas de información avanzadas para lograr tener resultados más precisitos de la
misma, con estos parámetros podemos reducir la cantidad de resultados “basura”, por
ejemplo de hacer una búsqueda la cual nos arroje 10,000,000 de resultados podemos
reducir esta cantidad significativamente, incluso a 100.
Las búsquedas avanzadas de Google pueden ser implementadas para recolectar
información o buscar objetivos de una manera más precisa (No volveremos a ver a Google
igual).
Google Hacking es una técnica infalible de reconocimiento pasivo la cual bien implementada
nos permite obtener datos sensibles de personas, empresas (públicas o privadas) y
entidades de gobierno.
La información que podemos conseguir aplicando de manera eficiente las búsquedas
avanzadas puede ser:
Todo este tipo de información y dispositivos podemos encontrar gracias a Google Hacking
y sus PEBAG, pero ¿Y los usuarios? Realizando prácticamente las mismas búsquedas pero
con un objetivo distinto podemos encontrar información de usuarios como:
Nickname
Correo electrónico
Sitios donde está registrado (Blogs, redes sociales, foros)
Numero de Teléfono
Fotografías
Otras cuentas
Esta y más información depende de 2 factores, uno de ellos es que dependiendo de nuestra
imaginación y de la información que ha publicado nuestro objetivo. Sin embargo podemos
aplicar nuestra creatividad e imaginación para poder encontrar más información, ya sea con
un poco de Google Hacking o de ingeniería social, de la cual ya hablaremos en un futuro en
otro documento dedicado a la ingeniería social ;-)
Pero, y cuáles son los PEBAG que podemos utilizar para dar con información de nuestro
objetivo partiendo de un nombre de usuario…
RedBird
OPERADOR DESCRIPCION
Busca una palabra en la URL de un sitios o de
INURL
todos en general
AUTHOR Busca al autor de post, comentarios, etc.
SITE Podemos especificar búsquedas en X sitio
Busca una pablara indicada en el texto de la
INTEXT página con variaciones en mayúsculas y
minúsculas
ALLINTEXT Busca varias palabras en el texto de la pagina
Busca palabras en las descripciones de los
INACHOR
enlaces
Especifica que buscamos únicamente el texto
“”
dentro de las comillas
- Ayuda a excluir palabras
NOTA: No son todos los operadores existentes para poder realizar el Google Hacking, sin
embargo podemos decir que son los básicos para poder encontrar información de un
usuario, ya que los demás están destinados para contra otro tipo de información.
Ahora podemos pasar a realizar Google Hacking. Cada uno de los parámetros por si solo es
eficaz en cuanto a la información que buscamos, pero podemos complementarlos, con
otros parámetros para poder hacer más precisa nuestra búsqueda, por algo la llamamos
búsquedas avanzadas.
Suponiendo que un usuario, del cual solo conocemos su nombre de usuario (carlos666) por
ejemplo es nuestro objetivo, podemos implementar los parámetros para realizar una
búsqueda basándonos en su nombre de usuario.
Cada uno de los parámetros hace una búsqueda, en un sitio, una palabra, el con contenido
textual de una página, etc. Ahora pasaremos a combinar los parámetros para obtener un
Dork y como resultado una búsqueda mucho más precisa. Por ejemplo:
Como podemos ver en los dork anteriores se complementan un parámetro con otro.
Filetype: sql “# dumping data for table” “`PASSWORD` varchar”
Ahora nosotros podemos hacer lo mismo, pero con los parámetros utilizados para buscar
datos partiendo de un nickname, por ejemplo si queremos que busque en X sitios el
nickname pero solo ese nickname
Site:ejemplo.com “drok3r” – site:Facebook.com “drok3r”
Si buscamos “Drok3r” pero tenemos un problema con un resultado el cual no nos interesa
podemos excluir ese resultado con un –
Ejemplo
“drok3r” –ducker
Buscamos un correo electrónico:
“@gmail.com” “Drok3r”
Buscamos sus publicaciones o comentarios en foros
Autor:”drok3r”
También podemos especificar el sitio en el cual creemos ha hecho comentarios o publicado
post, por ejemplo: site:hackingpublico.net autor:”Drok3r”
También podemos indicar a Google que nos muestre las URL que contenga mi nickname,
por ejemplo:
Inurl:”drok3r”
Lo podemos especificar más?... claro que sí, todo depende de nuestra creatividad
Inurl:”drok3r” intext:drok3r
Podemos especificar un sitio y excluir otros resultados
Site:twitter.com inurl:”drok3r” | intext:drok3r
De esta manera vamos creando nuestros propios Dorks y recabando información de nuestro
objetivo, no está por más decir que también podemos buscar un tipo de archivo que tenga
relación con nuestro objetivo, por ejemplo:
Intext:”drok3r” filetype:pdf
Claro en este punto hablamos de una búsqueda de Google hacking un tanto general, pues
ya una vez identificados los sitios podemos especificar aún más nuestra búsqueda,
basándonos en comentarios que nuestro objetivo realice, suponiendo que sabemos que
está registrado en Facebook y queremos saber si este ha hecho algún comentario de
provecho el cual nos dé más información como: este es mi número de teléfono 1234567890
Podemos buscar: site:Facebook.com inurl:drok3r intext:”mi número de teléfono”
Los Dorks se van creando conforme vamos recopilando datos, sin embargo no todo el
tiempo tendremos resultados, es decir nos enfrentamos a que el usuario cambie de
nickname, cierre sus cuentas o el nombre de usuario sea algo muy común y cuando
hagamos uso de Google Hacking este nos dé resultados nada que no aporten nada a nuestra
cacería, por ejemplo uno de los nickname más usados o que en lo personal he visto más
son:
Root
Anon
Anonymous
Ghost
Admin
Big
King
Zero
Bits
Danger
Y sus respectivas variantes o fusiones de cada uno de estos, pues podemos encontrar algo
como: anonHacker u otras cosas. También debemos tener en cuenta que algunos usuarios
buscan suplantar o copiar los nickname de otros usuarios o famosos, como lo son los casos
de los YouTubers:
Estos Dorks pueden ser modificados agregando o quintando parámetros, ya todo depende
de nuestra imaginación y práctica. Algo que se recomienda, es Doxearnos a nosotros
mismos, de esta manera, ganamos practica y también sabemos que información sensible o
no tenemos expuesta en Internet, puede que en algún momento encuentres un correo
electrónico que usabas haces unos 5 años.
DuckDuckGo – Bangs
Pero no solo existe Google, también contamos con el buscador favorito de quienes buscan proteger
su información personal mientras navegan por Internet. GoGoDuck es ese navegador, el cual tiene
muchas funciones interesantes con las cuales, podemos jugar y dar caza a nuestro objetivo.
DuckDuckGo cuenta con su propia búsqueda “avanzada”, son los BANGS. Estos denominados Bangs
de DuckDuckGo tienen como principal función realizar búsquedas precisas, algo similar a Google
Hacking, con una diferencia, estos Bangs ya se encuentran clasificados o agrupados dependiendo
de donde se realizara la búsqueda.
Podemos aprovecharnos de esta categorización y buscar directamente en sitios, como blogs, foros,
redes sociales, etc.
En este ejemplo buscaremos Facebook dentro de los Bangs. Como podemos ver en la imagen
superior después de realizar nuestra búsqueda, tenemos 6 Bangs relacionados a Facebook.
Podemos utilizar los Bangs directamente en el
buscador principal de DuckDuckGo.
Simple, este navegador anónimo tiene el plus de mantener nuestras búsquedas anónimas un factor
muy importante, cuando realizamos labores de investigación, pues nunca se sabe si el cazador
puede ser cazado.
CONSEJOS
Antes de comenzar con este apartado, cabe mencionar que no se profundizara en el tema del
OSINT.
Open Source Intelligence también conocido como OSINT (Inteligencia de Fuentes Abiertas) es la
técnica o disciplina la cual consiste en recopilar o adquirir información de fuentes públicas como
pueden ser prensa, radio, televisión, Intente, informes de diferentes sectores, etc. Siempre la
información debe ser un recurso accesible para todo público.
Teniendo lo anterior en cuenta, existe una gran infinidad de recursos públicos, los cuales podemos
utilizar para recopilar información de usuarios. Existen páginas, herramientas o servicios online, con
los cuales podemos buscar información de un usuario.
De todos estos recursos existentes, podemos aprovecharnos de servicios los cuales, tienen como fin
buscar nombres o usuario en redes sociales o dominios para comprobar su existencia, este tipo de
servicio es de utilidad para quienes buscan crear una marca, para algún servicio, empresa, etc.
https://www.namecheckr.com/
Existe una variedad de servicios, de este tipo, cuestión de buscar algunos. Podemos implementarlos
para aumentar nuestras posibilidades de éxito al momento de realizar el doxeo por el nombre de
usuario.
Las paginas anteriores, son un ejemplo de cómo podemos aprovecharnos de ciertos servicios los
cuales, tienen una finalidad nosotros le damos otra. Pero existen otros sitios los cuales si tienen la
finalidad de buscar un nombre de usuario.
Correo electrónico.
Nombre real.
Nombre de usuario.
Es decir, podemos tener cualquier dato anteriormente mencionado, y de ser posible relacionarlo
con los otros faltantes. Por ejemplo, si tenemos el nombre de usuario, podemos obtener su nombre
real o su correo electrónico. Lullar realiza búsquedas en las redes sociales, solo que al igual que la
mayoría de los buscadores de este tipo de finalidades, es que su posibilidad de éxito se ve
gravemente reducida, si nuestro objetivo tiene configuraciones de privacidad en sus redes sociales
o aun peor, que no las tenga y que solo este registrado en un solo sitio.
Poder diferenciar entre una de ellas ya es trabajo de nosotros, doxear no solo consiste en
recopilar la información y almacenarla, también debemos analizarla, discriminarla, para
poder obtener resultados más precisos.
Doxing de Redes Sociales
Después de estar buscando por internet, algún resultado con herramientas o recursos de OSINT o
simplemente buscando por medio de Google Hacking, puede que ya tengamos algunos datos
recopilados, como correos electrónicos, cuentas en redes sociales, etc. Teniendo información de
estas cuentas, es necesario analizar su actividad, es decir, que comparte, que fotos sube, a que otros
usuarios le comentan sus contenidos.
Teniendo las redes sociales de nuestro objetivo, debemos analiza su contenido. Para esto existen
una serie de recursos los cuales nos pueden ser útiles.
Doxing Facebook tools
Para Facebook tenemos una herramienta muy interesante y simple de usar. StalkScan es un recurso
muy valioso cuando se trata de analizar el contenido de perfiles en Facebook. Este recuso gratuito
cataloga el contenido del perfil de nuestro
objetivo para poder analizarlo por
categorías, y no solo revisar el contenido
de la cuenta a lo loco.
Solo debemos copiar la URL del perfil, y pegarla en StalkScan. Aparte de toda la información que nos
otorga y clasifica, también nos da un dato muy importante, el USERID, este número de usuario
identifica la cuenta, sin importar que esta cambien de nombre, cambie la información completa de
la cuenta, si tenemos el id de la cuenta, tendremos siempre la cuenta, sin importar que cambie.
Existen otras herramientas utilizadas por investigadores de OSINT como ExtractFace de Le-Tools la
cual tiene todo un junto de utilidades muy interesantes.
Estas herramientas muy buenas, nos han ayudado a recopilar información de objetivos varios
quienes comparten contenido ilegal en Facebook.
Si tenemos una cuenta de Twitter al igual que en Facebook, existe una serie de recursos que
podemos utilizar para analizar la cuenta de Twitter y su contenido. Un recurso muy interesante es
SocialBearing un recurso el cual nos otorga toda la información de una cuenta junto con estadística
de la misma.
Podemos realizar búsqueda por: usuarios, geoposicion, personas, seguidores, amigos y Tweets. Este
recurso lo recomendamos en su totalidad, por lo general nuestro objetivo suele usar el mismo
username para casi todas sus cuentas. Esto se debe por comodidad e identificación con sus cuentas,
en algunos casos los userName pueden cambiar.
Doxing Instagram Tools
Instagram no se queda afuera, teniendo en cuenta el factor de que la mayoría de los usuarios utilizan
el mismo username, para casi todas sus cuentas, aprovechándonos de esto, también podemos
buscar en Instagram.
Para este caso, existen dos recursos muy interesantes, GramSpy y Bussweb. Recursos que nos
ayudan a obtener información de las cuentas de Instagram.
NOTA: Estos recursos, no funcionan cuando las cuentas tienen configurada la privacidad.
Por ejemplo, si hacemos el intento con la cuenta del FBI la cual es privada, no obtendremos
información con estos recursos.
Al ser una cuenta privada, no obtenemos información de esta cuenta, pero si hacemos la prueba
con cuentas públicas, si podemos obtener información.
Si hacemos la prueba con el creador de Facebook, el cual tiene una cuenta pública, obtenemos los
siguientes resultados.
Resultados tales como: Seguidores, a quien sigue, post, reciente interacciones, recientes
localizaciones, Top Hashtags, Top de mención de usuarios, más comentados, más Me gusta, post
recientes. Esta información puede que se nos sea útil, incluso para identificar a otros usuarios.
Ejemplos Basicos
Ahora realizaremos una serie de prácticas obteniendo información o cuentas de usuarios utilizando
los nickname o usernames.
NOTA: Tener en consideración que la información aquí mostrada ya está expuesta en internet,
precisamente en los sitios PasteBin y GhostBin.
Getting Based
Og SkinHead
Ahora debemos de realizar nuestra búsqueda con estos nicknames. Utilizando Google Hacking
obtenemos un resultado en Instagram. El cual podemos analizar con los recursos mencionados
anteriormente.
Nuestro nuevo objetivo con el Username Fosidy, para buscar un poco, utilizamos un recurso de
OSINT (UserSearch) el cual nos indicó la cuenta de Twitter, entre muchas otras.
Como ya se ha mencionado con anterioridad, algunos usuarios utilizan el mismo
nickname/username en casi todas sus cuentas, lo cual facilita identificar más cuentas. Por ejemplo
este usuario utiliza el mismo username en sus cuentas de correo electrónico.
Otro ejemplo, es como el objetivo, no utiliza el mismo nickname en sus cuentas de correo
electrónico, pero esto no a sus redes sociales.
F.I.N.
Gracias por descargar este pequeño manual de RedBird – Seguridad Ofensiva de la serie DOXING.
RedBird Seguridad Ofensiva así como los sitios, donde se comparta este documento no se hacen
responsables, de la información aquí compartida, ni de las actividades que puedan realizarse con esta
información. El fin de este documento es meramente educativo y con fines de información.