Què analitzem?
OSINT (Open Source Intelligence) consisteix en recopilar informació disponible públicament que un atacant utilitzaria en la fase de reconeixement. Aquesta informació pot revelar secrets, usuaris interns, software utilitzat i punts d'entrada, tot sense realitzar cap acció intrusiva contra la teva infraestructura.
Eines utilitzades
Wayback Machine
Recuperem URLs històriques d'Archive.org: fitxers eliminats, versions antigues amb vulnerabilitats i pàgines oblidades.
Shodan InternetDB
Consultem ports oberts, CVEs coneguts i reputació de la teva IP sense realitzar escanejos directes.
VirusTotal
Verifiquem la reputació del teu domini en més de 70 motors antivirus i bases de dades de malware.
LinkFinder
Analitzem fitxers JavaScript públics buscant endpoints ocults, API keys hardcodejades i rutes d'API internes.
ExifTool
Extraiem metadades de documents públics (PDF, DOCX, imatges) que revelen usuaris, emails i versions de software.
WAF Detector
Identifiquem quin firewall d'aplicació web protegeix el teu lloc (Cloudflare, AWS WAF, Imperva, Akamai).
Per què és important?
Abans de llançar un atac, els adversaris realitzen reconeixement passiu. Busquen en fitxers històrics, analitzen el teu codi JavaScript públic, i extreuen informació de documents que has compartit. Aquesta fase no deixa rastre als teus logs perquè no interactuen directament amb la teva infraestructura. Conèixer aquesta informació et permet mitigar riscos abans que siguin explotats.
Informació que pot estar exposada
- API keys i tokens d'accés hardcodejats en fitxers JavaScript
- Noms d'usuaris i emails interns en metadades de documents
- Versions antigues de la teva web amb vulnerabilitats conegudes
- Endpoints d'API interns exposats accidentalment
- Software i versions utilitzats internament
- Historial de canvis i fitxers eliminats però indexats
Què inclou l'informe?
Rebràs una anàlisi completa de tota la informació pública trobada:
Contingut de l'informe OSINT
| Categoria | Informació reportada |
|---|---|
| Wayback Machine | URLs històriques, pàgines eliminades, versions anteriors vulnerables |
| Fitxers sensibles | Backups (.sql, .zip), configs (.env, .config), logs exposats |
| JavaScript Analysis | Endpoints d'API, tokens/keys hardcodejats, rutes internes |
| Metadades | Usuaris, emails, software i versions en documents públics |
| Reputació | Estat a VirusTotal (70+ motors) i registres de Shodan |
| WAF Detection | Tipus de WAF, proveïdor (Cloudflare, AWS, Akamai), configuració |
Classificació per risc
Cada troballa inclou nivell de severitat i recomanació d'acció immediata.
Evidències documentades
Screenshots, URLs exactes i timestamps de cada informació trobada.