Osint

Osint vem do inglês Open Source Inteligence, que significa Inteligência de Fontes Abertas, ou seja, consulta em tudo que é público, não importa se é jornal, rede social, telegram, se você precisa pagar um painel clandestino, dados vazados... O que não estiver atrás de senhas. Se a senha é pública (vazada).... Aí também é osint!

O primeiro passo é ter um identificador, seja ele o número do CPF, nome, nome da mãe, documento, data nascimento ou até mesmo uma foto, uma senha...

O segundo passo é ter um objetivo, pois caso contrário, é muito fácil desviar o foco e/ou perder tempo.

Se você quer conferir algum e-mail ou login é possível entrar em aplicativos e sites como redes sociais, Apple, bancos...., colocar o e-mail ou login da pessoa e clicar em esqueci a senha. às vezes isso ajuda a dar uma dica se o login existe e/ou um pedaço de outro e-mail ou telefone.

Com criatividade é possível encontrar stories do instagram feitos em tal endereço.

Para começar uma investigação, o principal método é utilizar o próprio Google, com buscas elaboradas conhecidas como Google Dorks.

______________________________________

DORKS


Explicação mais completa:
https://blog.mrcl0wn.com/osint-open-source-intelligence/osint-usando-google-com-eficiencia.html

Os principais recursos para aprimorar suas buscas são:

Aspas - João da Silva e "João da Silva" se não ficar as aspas o mecanismo de busca vai buscar tudo que tenha João, da e Silva, juntos ou separados. Quando se coloca as aspas o buscador irá retornar apenas a sentença inteira;

AND - O "E" da busca. Busque 'esse critério' AND 'esse outro termo' - > Só retorna se tiver ambas as buscas;
 
OR - O "OU" da busca. Busque 'esse critério' OR 'esse outro critério' - > Retorna os se tiver só um ou só outro;

Site - comando que irá retornar resultados de um determinado site. Pode colocar o site inteiro, ou só .com.br ou .br apenas.

Filetype - com esse comando a pesquisa retornará arrebites com aquela extensão, como PDF, xlsx, docx, TXT, jpg, etc. Combinando com outras dorks é possível trazer arquivos bem específicos. Por exemplo, ao usá-lo com as dorks “INTITLE” e “SITE”, podemos pesquisar por arquivos PDF confidenciais no site gov.br. Outro exemplo é a solicitação de senhas de e-mails do Gmail, utilizando o mesmo comando em conjunto com a dork “INTEXT” para obter senhas de e-mails e senhas de sites.

Intitle: comando de pesquisa de páginas com texto especifico nos títulos de paginas HTML.

Inurl: esse operador mostrara resultados que contenham a palavra-chave que o usuário especificar em algum lugar na url.

Alguns exemplos:

1. Para encontrar e-mails:

intext:"@domínio.com" OR site:domínio.com

Exemplo:
intext:"@gmail.com"

Isso procura por endereços de e-mail em sites públicos.


2. Para encontrar documentos:

filetype:pdf OR filetype:doc OR filetype:xls "palavra-chave"

Exemplo:
filetype:pdf "Currículo" "João Silva"

Isso busca por documentos relacionados ao nome ou palavra-chave.


3. Para encontrar logins ou páginas de administração:

intitle:"login" OR inurl:"admin"

Exemplo:
intitle:"login" site:domínio.com

Isso localiza páginas de login que podem estar expostas.


4. Para descobrir senhas e arquivos sensíveis:

filetype:txt "senha" OR "password"

Exemplo:
filetype:txt "senha"

Essa busca pode revelar arquivos contendo informações sensíveis (comuns em sites mal configurados).


5. Para procurar por diretórios abertos ou índices de arquivos:

intitle:"index of" "palavra-chave"

Exemplo:
intitle:"index of" "documentos pessoais"

Isso ajuda a localizar diretórios acessíveis publicamente.


6. Para achar dados em sites específicos:

site:domínio.com "palavra-chave"

Exemplo:
site:linkedin.com "João Silva"

Essa busca foca informações de um domínio específico.

 
7. Para localizar câmeras expostas:

inurl:"view/view.shtml" OR intitle:"Live View / - AXIS"

Isso pode revelar câmeras públicas expostas.


8. Buscar por menções gerais

"Renata Catarata" site:.br

Isso ajuda a encontrar menções ao nome em sites brasileiros.

 
9. Redes sociais

Localizar perfis de redes sociais:

"Renata Catarata" site:linkedin.com
"Renata Catarata" site:facebook.com
"Renata Catarata" site:instagram.com


10. Busca por documentos ou registros

Procure por documentos que possam conter o nome dela:

"Renata Catarata" filetype:pdf site:.gov.br
"Renata Catarata" filetype:docx site:.edu.br


11. Diretórios públicos

Pesquise em diretórios ou páginas que podem conter registros:

"Renata Catarata" intitle:"Lista de" site:.br


12. Explorando redes sociais

As redes sociais são uma das fontes mais comuns para obter informações. Você pode procurar em:

LinkedIn: Perfil profissional.

Facebook e Instagram: Informações pessoais ou posts públicos.

Twitter: Comentários ou interações.


Pesquise diretamente nessas plataformas ou use combinações como:

"Renata Catarata" São Paulo site:twitter.com


14. Consultas em bases públicas no Brasil

Existem serviços e bases públicas no Brasil que podem ser úteis:

Consulta de CPF/CNPJ (somente se você tiver permissão para isso).

Sites de tribunais: Se houver processos públicos relacionados ao nome.

Consulta de veículos: Busca por nome pode ser feita em alguns estados.

Listas telefônicas: Sites como Telelistas.net ou Apontador.



15. Usando ferramentas específicas de OSINT

Ferramentas especializadas podem ajudar na coleta:

Sherlock: Pesquisa perfis de redes sociais usando o nome de usuário.

Spiderfoot: Faz varreduras automatizadas por dados públicos.

Social Searcher: Localiza menções em redes sociais.


16. Combinar nome com cidade, profissão ou área

Se você sabe algo mais sobre "Renata Cachoeira" (como a cidade ou profissão), adicione esses dados para refinar a busca:

"Renata Catarata" "São Paulo" "médica"
"Renata Catarata" "Recife" "advogada"


18. Senha banco de dados
Db_password filetype:env
 
 
19. Sites com GLPI ou WordPress:
inurl:glpi intitle:"glpi" site:.br
intext:"the WordPress" inurl:wp-config ext:txt
intitle:"Index of" wp-admin site:.br
 

20. Encontrar impressoras na internet
"System" + "Toner" + "Input Tray" + "Output Tray" inurl:cgi

inurl:printer/main.html


21. Google drive abertos:
site:drive.google.com intext:cpf

site:drive.google.com filetype:jpg


22. Senhas de e-mails
Filetype:doc "senha" intext:@gmail.com | @hotmail.com | @yahoo.com



Pode consultar outras dorks nesse site:
______________________________________

Verificar disponibilidade de nome em domínios ou redes sociais.

https://namechk.com/

______________________________________

Localizar dados de domínios

Whois Registro.br
https://registro.br/tecnologia/ferramentas/whois/

Whois Global
https://who.is/

Whoxy
https://www.whoxy.com/

Web Archive - Como era o site?
https://web.archive.org/

Localizar pelo IP
https://www.iplocation.net/

Localizar por IP
https://dnschecker.org/

Histórico de Domínio
https://www.whoxy.com/


______________________________________

Sites do Governo

Jusbrasil
https://www.jusbrasil.com.br/
 
Censec Brasil cartórios
https://www.censec.org.br/cesdi

Anoreg cartórios
https://www.anoreg.org.br/site/

Sisbajud
https://www.bcb.gov.br/acessoinformacao/sisbajud

Cadastro Nacional de Falecidos
https://www.falecidosnobrasil.org.br/


Trt3 - Certidão Eletrônica de Ações Trabalhistas (CEAT)
emitir ceat encontra nome pelo CPF 
https://certidao.trt3.jus.br/certidao/feitosTrabalhistas/aba1.emissao.htm;jsessionid=y6HIhnCeEEoJ-dGZruAuF7i+





Tr5 entrega rais
Receita federal comprovante de situação cadastral
TSE onde a pessoa vota nascimento e nome
Sinesp cidadão busca veículos 
Cadastro nacional de pessoas desaparecidas
Portais de transparência funcionários públicos 
Consulta benefícios sociais
Junta comercial por estado 

______________________________________

Se o identificador é uma foto

https://facecheck.id

https://images.google.com/

https://tineye.com/

https://yandex.com/

______________________________________

Vazamento de dados

Verificar se seus dados foram vazados
https://databreach.com/

Verificar se seu e-mail foi vazado
https://haveibeenpwned.com/

Verificar se seu e-mail foi vazado
https://cybernews.com/personal-data-leak-check/

______________________________________

Painel Clandestino


Clownters
https://github.com/mike90s15/Clownters

Tudo sobre Todos
https://tudosobretodos.info/

Kiny-Kiny
https://github.com/Kiny-Kiny/Kiny-Painel/blob/main/README.md#-install

______________________________________

CPF

Ferramentas para CPF:
https://github.com/fernandobortotti/CPF-Tools

Calculadora CPF CNPJ e CAEPF:
https://www.cadcobol.com.br/calcula_cpf_cnpj_caepf.htm

______________________________________

Pelo número do telefone: 


Dono do Zap
https://donodozap.com/

Epieos
https://epieos.com/

Qual Operadora
https://www.qualoperadora.net/

______________________________________

Dados de empresas e/ou CNPJ


Sr. Watson - busca empresarial
https://srwatson.co/

Casa dos Dados
https://casadosdados.com.br/

CNPJ Já
http://cnpja.com/

Rede CNPJ
https://www.redecnpj.com




______________________________________

Lista de consultas

Osint Brazuca
https://github.com/osintbrazuca/osint-brazuca

Osint Framework
https://osintframework.com/
______________________________________



Redes Sociais

https://inflact.com/profiles/instagram-viewer/

https://storiesig.info/pt/

https://tinfoleak.com/

https://www.namecheckr.com/

https://whatsmyname.app/


______________________________________

Outros

Huntter
https://www.huntter.is/

C.o.i.n.s. - cryptomoeda

Isca
https://privacy.net/analyzer
https://ipleak.net/


Dehashed
Intelx
Whois vazados

HTTPS://search.0t.rocks

Hunch.ly
pastebin.com, i-find.org, painelempresarial.business
Ifind
Shodan
Tracelabs
https://www.huntter.is/ busca reversa usuário
https://epieos.com/?q=renatacachoeira15%40gmail.com&t=email
Maltego
Spiderfoots

https://github.com/sherlock-project/sherlock#installation



Fontes: 
https://academiadeforensedigital.com.br/google-dorks-ou-google-hacking/

Mais vistos:

Utilitários

Disco 100% no Windows 10