Osint
Osint vem do inglês Open Source Inteligence, que significa Inteligência de Fontes Abertas, ou seja, consulta em tudo que é público, não importa se é jornal, rede social, telegram, se você precisa pagar um painel clandestino, dados vazados... O que não estiver atrás de senhas. Se a senha é pública (vazada).... Aí também é osint!
O primeiro passo é ter um identificador, seja ele o número do CPF, nome, nome da mãe, documento, data nascimento ou até mesmo uma foto, uma senha...
O segundo passo é ter um objetivo, pois caso contrário, é muito fácil desviar o foco e/ou perder tempo.
Se você quer conferir algum e-mail ou login é possível entrar em aplicativos e sites como redes sociais, Apple, bancos...., colocar o e-mail ou login da pessoa e clicar em esqueci a senha. às vezes isso ajuda a dar uma dica se o login existe e/ou um pedaço de outro e-mail ou telefone.
Com criatividade é possível encontrar stories do instagram feitos em tal endereço.
Para começar uma investigação, o principal método é utilizar o próprio Google, com buscas elaboradas conhecidas como Google Dorks.
______________________________________
DORKS
Explicação mais completa:
https://blog.mrcl0wn.com/osint-open-source-intelligence/osint-usando-google-com-eficiencia.html
Os principais recursos para aprimorar suas buscas são:
Aspas - João da Silva e "João da Silva" se não ficar as aspas o mecanismo de busca vai buscar tudo que tenha João, da e Silva, juntos ou separados. Quando se coloca as aspas o buscador irá retornar apenas a sentença inteira;
AND - O "E" da busca. Busque 'esse critério' AND 'esse outro termo' - > Só retorna se tiver ambas as buscas;
OR - O "OU" da busca. Busque 'esse critério' OR 'esse outro critério' - > Retorna os se tiver só um ou só outro;
Site - comando que irá retornar resultados de um determinado site. Pode colocar o site inteiro, ou só .com.br ou .br apenas.
Filetype - com esse comando a pesquisa retornará arrebites com aquela extensão, como PDF, xlsx, docx, TXT, jpg, etc. Combinando com outras dorks é possível trazer arquivos bem específicos. Por exemplo, ao usá-lo com as dorks “INTITLE” e “SITE”, podemos pesquisar por arquivos PDF confidenciais no site gov.br. Outro exemplo é a solicitação de senhas de e-mails do Gmail, utilizando o mesmo comando em conjunto com a dork “INTEXT” para obter senhas de e-mails e senhas de sites.
Intitle: comando de pesquisa de páginas com texto especifico nos títulos de paginas HTML.
Inurl: esse operador mostrara resultados que contenham a palavra-chave que o usuário especificar em algum lugar na url.
Alguns exemplos:
1. Para encontrar e-mails:
intext:"@domínio.com" OR site:domínio.com
Exemplo:
intext:"@gmail.com"
Isso procura por endereços de e-mail em sites públicos.
2. Para encontrar documentos:
filetype:pdf OR filetype:doc OR filetype:xls "palavra-chave"
Exemplo:
filetype:pdf "Currículo" "João Silva"
Isso busca por documentos relacionados ao nome ou palavra-chave.
3. Para encontrar logins ou páginas de administração:
intitle:"login" OR inurl:"admin"
Exemplo:
intitle:"login" site:domínio.com
Isso localiza páginas de login que podem estar expostas.
4. Para descobrir senhas e arquivos sensíveis:
filetype:txt "senha" OR "password"
Exemplo:
filetype:txt "senha"
Essa busca pode revelar arquivos contendo informações sensíveis (comuns em sites mal configurados).
5. Para procurar por diretórios abertos ou índices de arquivos:
intitle:"index of" "palavra-chave"
Exemplo:
intitle:"index of" "documentos pessoais"
Isso ajuda a localizar diretórios acessíveis publicamente.
6. Para achar dados em sites específicos:
site:domínio.com "palavra-chave"
Exemplo:
site:linkedin.com "João Silva"
Essa busca foca informações de um domínio específico.
7. Para localizar câmeras expostas:
inurl:"view/view.shtml" OR intitle:"Live View / - AXIS"
Isso pode revelar câmeras públicas expostas.
8. Buscar por menções gerais
"Renata Catarata" site:.br
Isso ajuda a encontrar menções ao nome em sites brasileiros.
9. Redes sociais
Localizar perfis de redes sociais:
"Renata Catarata" site:linkedin.com
"Renata Catarata" site:facebook.com
"Renata Catarata" site:instagram.com
10. Busca por documentos ou registros
Procure por documentos que possam conter o nome dela:
"Renata Catarata" filetype:pdf site:.gov.br
"Renata Catarata" filetype:docx site:.edu.br
11. Diretórios públicos
Pesquise em diretórios ou páginas que podem conter registros:
"Renata Catarata" intitle:"Lista de" site:.br
12. Explorando redes sociais
As redes sociais são uma das fontes mais comuns para obter informações. Você pode procurar em:
LinkedIn: Perfil profissional.
Facebook e Instagram: Informações pessoais ou posts públicos.
Twitter: Comentários ou interações.
Pesquise diretamente nessas plataformas ou use combinações como:
"Renata Catarata" São Paulo site:twitter.com
14. Consultas em bases públicas no Brasil
Existem serviços e bases públicas no Brasil que podem ser úteis:
Consulta de CPF/CNPJ (somente se você tiver permissão para isso).
Sites de tribunais: Se houver processos públicos relacionados ao nome.
Consulta de veículos: Busca por nome pode ser feita em alguns estados.
Listas telefônicas: Sites como Telelistas.net ou Apontador.
15. Usando ferramentas específicas de OSINT
Ferramentas especializadas podem ajudar na coleta:
Sherlock: Pesquisa perfis de redes sociais usando o nome de usuário.
Spiderfoot: Faz varreduras automatizadas por dados públicos.
Social Searcher: Localiza menções em redes sociais.
16. Combinar nome com cidade, profissão ou área
Se você sabe algo mais sobre "Renata Cachoeira" (como a cidade ou profissão), adicione esses dados para refinar a busca:
"Renata Catarata" "São Paulo" "médica"
"Renata Catarata" "Recife" "advogada"
18. Senha banco de dados
Db_password filetype:env
19. Sites com GLPI ou WordPress:
inurl:glpi intitle:"glpi" site:.br
intext:"the WordPress" inurl:wp-config ext:txt
intitle:"Index of" wp-admin site:.br
20. Encontrar impressoras na internet
"System" + "Toner" + "Input Tray" + "Output Tray" inurl:cgi
inurl:printer/main.html
21. Google drive abertos:
site:drive.google.com intext:cpf
site:drive.google.com filetype:jpg
22. Senhas de e-mails
Filetype:doc "senha" intext:@gmail.com | @hotmail.com | @yahoo.com
Pode consultar outras dorks nesse site:
______________________________________
Verificar disponibilidade de nome em domínios ou redes sociais.
https://namechk.com/
______________________________________
Localizar dados de domínios
Whois Registro.br
https://registro.br/tecnologia/ferramentas/whois/
https://who.is/
Whoxy
https://www.whoxy.com/
Web Archive - Como era o site?
https://web.archive.org/
Localizar pelo IP
https://www.iplocation.net/
Localizar por IP
https://dnschecker.org/
Histórico de Domínio
https://www.whoxy.com/
______________________________________
Sites do Governo
Jusbrasil
https://www.jusbrasil.com.br/
Censec Brasil cartórios
https://www.censec.org.br/cesdi
Anoreg cartórios
https://www.anoreg.org.br/site/
Sisbajud
https://www.bcb.gov.br/acessoinformacao/sisbajud
Cadastro Nacional de Falecidos
https://www.falecidosnobrasil.org.br/
Trt3 - Certidão Eletrônica de Ações Trabalhistas (CEAT)
emitir ceat encontra nome pelo CPF
https://certidao.trt3.jus.br/certidao/feitosTrabalhistas/aba1.emissao.htm;jsessionid=y6HIhnCeEEoJ-dGZruAuF7i+
Tr5 entrega rais
Receita federal comprovante de situação cadastral
TSE onde a pessoa vota nascimento e nome
Sinesp cidadão busca veículos
Cadastro nacional de pessoas desaparecidas
Portais de transparência funcionários públicos
Consulta benefícios sociais
Junta comercial por estado
______________________________________
Se o identificador é uma foto
https://facecheck.idhttps://images.google.com/
https://tineye.com/
https://yandex.com/
______________________________________
Vazamento de dados
Verificar se seus dados foram vazados
https://databreach.com/
Verificar se seu e-mail foi vazado
https://haveibeenpwned.com/
Verificar se seu e-mail foi vazado
https://cybernews.com/personal-data-leak-check/
______________________________________
Painel Clandestino
Clownters
https://github.com/mike90s15/Clownters
Tudo sobre Todos
https://tudosobretodos.info/
Kiny-Kiny
https://github.com/Kiny-Kiny/Kiny-Painel/blob/main/README.md#-install
______________________________________
CPF
Ferramentas para CPF:
https://github.com/fernandobortotti/CPF-Tools
Calculadora CPF CNPJ e CAEPF:
https://www.cadcobol.com.br/calcula_cpf_cnpj_caepf.htm
______________________________________
Pelo número do telefone:
Dono do Zap
https://donodozap.com/
Epieos
https://epieos.com/
Qual Operadora
https://www.qualoperadora.net/
______________________________________
Dados de empresas e/ou CNPJ
Sr. Watson - busca empresarial
https://srwatson.co/
Casa dos Dados
https://casadosdados.com.br/
CNPJ Já
http://cnpja.com/
Rede CNPJ
https://www.redecnpj.com
______________________________________
Lista de consultas
Osint Brazuca
https://github.com/osintbrazuca/osint-brazuca
Osint Framework
https://osintframework.com/
______________________________________
Redes Sociais
https://inflact.com/profiles/instagram-viewer/
https://storiesig.info/pt/
https://tinfoleak.com/
https://www.namecheckr.com/
https://whatsmyname.app/
______________________________________
Outros
Huntter
https://www.huntter.is/
C.o.i.n.s. - cryptomoeda
Isca
https://privacy.net/analyzer
https://ipleak.net/
Dehashed
Intelx
Whois vazados
HTTPS://search.0t.rocks
Hunch.ly
pastebin.com, i-find.org, painelempresarial.business
Ifind
Shodan
Tracelabs
https://www.huntter.is/ busca reversa usuário
https://epieos.com/?q=renatacachoeira15%40gmail.com&t=email
Maltego
Spiderfoots
https://github.com/sherlock-project/sherlock#installation
Fontes:
https://academiadeforensedigital.com.br/google-dorks-ou-google-hacking/