top of page

Herramientas OSINT con Kali Linux & Windows— DetectDee, ExifTool, Foca

Actualizado: 12 ene





DetectDee

Esta herramienta lo que te permite es buscar cuentas de redes sociales utilizando nombres de usuario, correos electrónicos o números de teléfono. Personalmente es una de las herramientas que más me han gustado a la hora de realizar un análisis Osint.

Es una herramienta bastante intuitiva y tienes una documentación de instalación y uso muy muy sencilla en el repositorio oficial:



Pero veamos unos breves ejemplos. Una vez que lo tengas instalado, puedes probar a hacer una búsqueda de nombre. En este caso, estaré haciendo un análisis del mío propio:

En este caso -n se refiere a name


go run main.go detect -n valeriaraizman


Por aquí ya salen varias cuentas de redes sociales a mi nombre, las cuales ni yo misma recordaba tener. Claramente, esta información luego se puede aplicar a otra suma de técnicas para seguir avanzando en nuestro análisis.

También puedes utilizar varios nombres a la vez. Por ejemplo:


go run main.go detect -n valeriaraizman, nombrejemplo1, nombrejemplo2

Luego como verás, puedes comenzar a usar diferentes parámetros para ir añadiendo más datos a la vez, por ejemplo:

  • -n: Name

  • -p: Phone

  • -e: Email

  • -g: Google

go run main.go detect -n valeriaraizman -p 600000000 -e example@gmail.com -g

Y así sucesivamente, cada vez te irá arrojando más y más resultados.

Recuerda que tienes más filtros por explorar! Te animo a probarlos por ti mism@ para comprender mejor esta herramienta en la práctica.



Ahora bien, podemos seguir conociendo otras herramientas útiles para nuestro análisis OSINT. Esta es:


ExifTool


ExifTool nos permite leer, escribir y editar metadatos incrustados en una variedad de archivos. En otras palabras, ExifTool analiza imágenes y archivos de audio y video. Por ejemplo, a través de una imagen podrías analizar detalles cómo cuando fue creada esa imagen (fecha y hora), cuando se editó, la ubicación de la misma, los detalles de la cámara o el Sistema Operativo utilizado.

Veamos un ejemplo práctico!


Instalación:

apt-get install exiftool

O si lo prefieres accede al repositorio de GitHub: Exiftool


Ahora simplemente usa la palabra “exiftool” + la imagen o vídeo a analizar. Por ejemplo:

exiftool ejemplo.png

O también usando la ruta absoluta:

exiftool /home/kali/Desktop/ejemplo.png

Como puedes observar, por aquí ya comienza a salir cierta información, como el sistema operativo con el que se hizo la foto, la fecha en la que fue tomada la foto (Date/Time Original 2024:02:20 15:55:50.217), la modificación de la misma y su hora, etc.

También puedes cambiar el idioma si lo deseas con:

ES: Español

EN: English

-lang es
exiftool -lang es ejemplo.jpg

Ahora puedes probar a introducir tus imagenes o vídeos para ver los diferentes resultados. En mi caso he usado una imagen de ejemplo “no real”, omitiendo la ubicación de la foto y otros datos más sensibles.

Ten en cuenta que se recopilará información más extensa a partir de archivos que tengan los metadatos activados. A día de hoy, por ejemplo, si descargas una foto de Facebook o WhatsApp, es probable que la imagen te llegué diferente por las mismas plataformas, ya que la suelen cifrar de alguna manera para proteger la privacidad del usuario.

Este es un tema que puede darte una pista para recordar borrar los metadatos de tus propios archivos y mantener tu privacidad, o la de tu compañía!


FOCA (Fingerprinting Organizations with Collected Archive)


Foca es otra herramienta más creada por Elevan Paths para la extracción de metadatos. Pero además cuenta con otras utilidades como:

  • Identificar y enumerar subdominios de un dominio principal.

  • Realizar análisis de redes y relaciones entre entidades (como direcciones de correo electrónico, nombres de dominio, etc.)

  • Descubrir y enumerar archivos y documentos ocultos dentro de sitios web y servidores.

  • Ayudar en la recopilación de información de inteligencia sobre una organización o dominio, como nombres de usuarios, direcciones de correo electrónico, etc.

En este caso se tendrá que hacer uso de Windows.-Enlace de descarga:



También deberás de instalar SQL Server (Versión Developer):

Una vez que lo tengas instalado, vamos a probar a analizar una imagen!

Accede a “Document Analysis” en la parte superior izquierda


Ahora en el menú de la derecha, haz click derecho y selecciona “Add file”, o arrastra directamente la imagen.

Recuerda que también puedes añadir una URL, o añadir archivos Pdf, Word, etc.



Una vez tengas la imagen importada, vuelve a hacer click derecho y selecciona “Extract All Metadata”



A continuación puedes ver la barra superior izquierda:



Aquí ya hay ciertos datos que ha podido extraer Foca, ahora si pulsas sobre los resultados, ya tendríamos la fecha de creación original y la ubicación de la foto de ejemplo:



  • Recuerda que los archivos que analices deben tener los metadatos activados.

Ahora podemos ver otra de las utilidades de Foca, y para ello dirigete a la parte superior izquierda y selecciona “Crear nuevo proyecto”. Se te abrirá esta ventanita, y deberás rellenar las casillas. Por ejemplo:



Elige el dominio a tu gusto, microsoft es sólo un ejemplo.

Una vez hayas creado el proyecto, te saldrán ciertos tipos de navegadores y filtros para todo tipo de archivos a buscar. Foca realizará las busquedas para sacar los ficheros.



Una vez selecciones tus preferencias de busqueda, Foca comenzará a mostrarte los resultados de ficheros obtenidos. Por ejemplo:



Ahora ya puedes seleccionar los documentos que te interesen para poder descargarlos y proceder a analizarlos!

Por ejemplo:



Vuelve a realizar el mismo proceso una vez que tengas los archivos descargados (Extrae los Metadatos)

Fíjate en la cantidad de Metadatos que ha extraído Foca!



Ahora, como siempre, pon en práctica lo aprendido y explora otras herramientas dentro de cada programa!

Este blog tiene como objetivo educar sobre el uso adecuado de estas herramientas y no promueve ni respalda actividades ilegales o no éticas. Su propósito principal es facilitar la investigación y la recopilación de información para fines legítimos de auditorías de seguridad.

 
 
 

Comentarios


  • Linkedin
  • Telegrama
  • GitHub
HTB-Logo-RGB_BRC-Site-300 (1).png

Encabezado 2

© 2026 Valeria Raizman. All rights reserved.

bottom of page