Investigacao Digital Com OSINT

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 10

Investigação

Digital com OSINT


Neste e-book, você aprenderá o básico de como iniciar as técnicas de
investigação digital utilizando a metodologia OSINT (Open Source
Intelligence). Através de uma abordagem simplificada, você descobrirá
como coletar, analisar e processar informações de fontes abertas para
conduzir investigações eficientes e éticas. Desde a compreensão dos
fundamentos do OSINT e ferramentas avançadas, este guia básico é
perfeito para iniciantes e se por em prática capacitará a resolver casos
complexos e obter insights valiosos.

by JONES TANABE
O que é OSINT e por que é
Importante?

1 Definição de OSINT 2 Importância do


OSINT é a coleta e análise
OSINT
de informações de fontes O OSINT é uma ferramenta
abertas e públicas, como crucial para investigadores,
sites, redes sociais, bases profissionais de segurança
de dados públicas, entre e tomadores de decisão. Ele
outras. Essa metodologia permite mapear
permite obter informações relacionamentos,
valiosas sem comprometer identificar tendências,
a privacidade ou infringir prevenir ameaças e obter
leis. informações estratégicas de
forma legal e ética.

3 Benefícios do OSINT
A utilização do OSINT traz diversos benefícios, como redução de
custos, aumento da eficiência, acesso a informações em tempo
real e a possibilidade de realizar investigações mais completas e
precisas.
Técnicas de Investigação Online
Pesquisa Avançada no Pesquisa em Redes Sociais Pesquisa em Bases de
Google Dados Públicas
Descubra como navegar entre perfis,
Aprenda a utilizar operadores localizar informações ocultas, Explore uma variedade de bases de
booleanos, pesquisas por arquivo, monitorar atividades e realizar dados governamentais, acadêmicas e
pesquisas de imagem e vídeo, e filtros análises de rede para mapear comerciais para acessar informações
para encontrar informações relevantes relacionamentos e obter insights sobre indivíduos, empresas,
de forma rápida e precisa. valiosos. propriedades, patentes e muito mais.

OSINT Brasil
Como Instalar uma
Máquina Virtual
Etapa 1: Escolha um Hipervisor
1
Selecione um hipervisor confiável, como o VirtualBox ou
o VMware Workstation, que permitirá a criação e
gerenciamento da sua máquina virtual.

Etapa 2: Obtenha o Sistema Operacional


2
Faça o download da imagem ISO do sistema operacional
que deseja instalar na máquina virtual, como o Windows,
Linux ou macOS.

Etapa 3: Crie a Máquina Virtual


3
Siga as instruções do seu hipervisor para criar uma nova
máquina virtual, alocando memória, armazenamento e
definindo as configurações de rede.

Etapa 4: Instale o Sistema Operacional


4
Monte a imagem ISO do sistema operacional na máquina
virtual e siga o processo de instalação passo a passo.
Proteção de Dados e Segurança da
Informação

Criptografia de Dados Métodos de Anonimização


Aprenda a utilizar ferramentas de criptografia como o GPG Descubra técnicas de anonimização, como o uso de VPNs,
e o VeraCrypt para proteger suas informações sensíveis, TOR e navegação anônima, para ocultar sua identidade e
garantindo a confidencialidade e integridade dos seus atividades online, preservando sua privacidade. Lembre-
dados. se para navegar na dark web o navegador TOR é ótimo.

Boas Práticas de Segurança Consciência de Segurança


Implemente medidas de segurança, como senhas fortes, Esteja atento a ameaças emergentes, como engenharia
autenticação de dois fatores e atualização regular de social, phishing e malware, e eduque-se constantemente
software, para minimizar os riscos de ataques e violações sobre os últimos desenvolvimentos na área de segurança
de dados. da informação.
Ferramentas de OSINT

Google Hacking Ferramentas de Análise


Utilize técnicas avançadas de
de Redes Sociais
pesquisa no Google para acessar Monitore atividades, mapeie
informações ocultas e obter relacionamentos e colete dados de
insights valiosos. plataformas como Facebook,
Twitter e LinkedIn.

Pesquisa em Bases de Ferramentas de Hacking


Dados Ético
Explore uma variedade de bases de Utilize ferramentas de hacking,
dados públicas e privadas para como o Kali Linux, para realizar
encontrar informações sobre testes de penetração e identificar
indivíduos, empresas e vulnerabilidades.
propriedades.
A História do OSINT
Origens do OSINT Aplicações Modernas
O OSINT tem suas origens na coleta e análise de Atualmente, o OSINT é amplamente utilizado em diversas
informações de fontes abertas pelos serviços de áreas, como segurança, investigação criminal, inteligência
inteligência durante a Guerra Fria. corporativa e muito mais.

1 2 3

Avanço da Tecnologia
O surgimento da internet e o desenvolvimento de
ferramentas de pesquisa online impulsionaram a
evolução do OSINT no final do século XX.
Como Criar uma Conta
Fantoche
Escolha um Nome e Identidade
Selecione um nome, data de nascimento e outras
1
informações pessoais que não possam ser facilmente
rastreadas de volta a você.

Crie Perfis em Redes Sociais


Construa uma presença online convincente, adicionando
2
fotos, postagens e interações compatíveis com a sua
identidade fantoche.

Mantenha a Consistência
Certifique-se de manter a coerência em todas as
3 interações e informações relacionadas à sua conta
fantoche, evitando inconsistências que possam revelar
sua verdadeira identidade.
Comandos Kali Linux
Comando Descrição

Nmap Ferramenta de escaneamento


de portas e mapeamento de
redes.

Metasploit Framework para exploração de


vulnerabilidades e testes de
penetração.

Wireshark Analisador de tráfego de rede


para captura e inspeção de
pacotes.

John the Ripper Ferramenta de quebra de senha


por força bruta e dicionário.

Aircrack-ng Suite de ferramentas para


testes de segurança em redes
Wi-Fi.
Conclusão da
Investigação com OSINT
Coleta de Informações
Utilize as técnicas e ferramentas de OSINT aprendidas ao
1
longo deste e-book para coletar informações relevantes e
abrangentes sobre seu alvo de investigação.

Análise e Processamento
Analise os dados coletados, identifique padrões,
2
relacionamentos e insights valiosos que possam fornecer
respostas às suas perguntas de investigação.

Conclusão e Relatório
Organize e apresente os resultados da sua investigação de
3
forma clara e concisa, destacando as principais
descobertas e recomendações para ações futuras.

Você também pode gostar