OSINT 2025: Guia Completo em Português Brasileiro
Metodologia de coleta de informações a partir de fontes públicas para investigações éticas e legais
Introdução ao OSINT
OSINT (Open Source Intelligence) é uma metodologia de coleta de informações a partir de fontes públicas. Diferente do reconhecimento ativo, o OSINT não interage diretamente com o alvo, tornando-o mais discreto e geralmente legal quando usado eticamente.
A coleta de informações através de OSINT permite investigações discretas sem interação direta com o alvo, utilizando apenas dados disponíveis publicamente.
Diferença entre Reconhecimento Ativo e OSINT
Considerações Legais do OSINT
Legalidade
Embora o OSINT em si não seja ilegal por envolver apenas informações públicas, o uso indevido dessas informações pode ter consequências legais.
Privacidade
Sempre respeite a privacidade e as leis de proteção de dados ao realizar investigações OSINT.
Ética
O uso ético das informações obtidas é fundamental para manter a integridade da investigação e evitar problemas legais.
Whois: Informações de Domínio
O que é o Whois?
Plataforma para obter informações de domínios públicos, revelando dados sobre o proprietário e configurações técnicas.
Como acessar o Whois?
Acesse https://whois.domaintools.com/ ou https://who.is/, digite o domínio que deseja pesquisar (ex: example.com) e clique em "Search".
Quais informações o Whois fornece?
Para domínios internacionais, pode revelar: nome do proprietário, e-mail de contato, endereço físico, telefone, data de criação e expiração do domínio, e servidores DNS.
Registro.br: Domínios Brasileiros
Acesse o site oficial
Navegue até https://registro.br/ em seu navegador
Digite o domínio .br
Na barra de pesquisa, insira o domínio brasileiro que deseja consultar
Realize a consulta
Clique em "Consultar" para obter as informações disponíveis
Analise os resultados
Verifique informações do titular, responsável pelo domínio, endereços, telefones e CNPJ (quando aplicável)
The Harvester: Coleta Avançada
Instalação
Clone o repositório com: git clone https://github.com/laramies/theHarvester.git
Entre na pasta: cd theHarvester
Instale as dependências: pip3 install -r requirements.txt
Comando Básico
Execute: theHarvester -d dominio.com.br -b google
Opções Importantes
-d: Especifica o domínio alvo
-b: Especifica o mecanismo de busca (google, bing, linkedin, etc.)
-l: Limita o número de resultados
-f: Salva os resultados em um arquivo
Resultados Obtidos
Subdomínios, endereços de e-mail, nomes de funcionários, tecnologias utilizadas e informações não disponíveis no Whois
Google Hacking (Google Dorks)
Técnica que explora o mecanismo de pesquisa do Google para filtrar resultados e encontrar informações específicas, muitas vezes não intencionalmente públicas.
site:
Filtra resultados de um domínio específico.
Exemplo: site:empresa.com.br
filetype:
Filtra por tipos de arquivo específicos.
Exemplo: filetype:pdf site:empresa.com.br
intext:
Busca por palavras específicas no corpo do texto.
Exemplo: intext:senha site:empresa.com.br
intitle:
Busca por palavras específicas no título da página.
Exemplo: intitle:"index of"
inurl:
Busca por palavras específicas na URL.
Exemplo: inurl:admin intext:login
-site:
Exclui resultados de um domínio específico.
Exemplo: site:gov.br -site:presidencia.gov.br
Exemplos Práticos de Google Dorks
Arquivos PDF Confidenciais
filetype:pdf site:empresa.com.br confidencial
Painéis de Administração
intitle:"painel de administração" inurl:admin
Diretórios Expostos
intitle:"Index of" intext:backup site:empresa.com.br
Câmeras de Segurança
intitle:"live view" intext:camera
Bancos de Dados Expostos
filetype:sql intext:password
ExifTool: Análise de Metadados
O que é ExifTool?
Ferramenta para extrair metadados de imagens, vídeos e outros tipos de arquivos, revelando informações ocultas como localização, data e equipamento utilizado.
Instalação
Windows: Baixe o arquivo ZIP do site oficial, extraia e renomeie "exiftool(-k).exe" para "exiftool.exe"
Linux: sudo apt-get install libimage-exiftool-perl
macOS: brew install exiftool
Uso Básico
Abra o terminal/prompt de comando e execute: exiftool nome_da_imagem.jpg
Remover Metadados
Para remover todos os metadados: exiftool -all= imagem.jpg
Informações Reveladas pelo ExifTool
Equipamento
Modelo da câmera/smartphone utilizado para capturar a imagem
Data e Hora
Momento exato da captura da imagem
Localização
Coordenadas GPS do local onde a foto foi tirada (se disponíveis)
Edição
Software utilizado para editar a imagem
Autoria
Nome do autor ou proprietário da imagem
Configurações
Parâmetros técnicos como ISO, abertura e velocidade do obturador
Aplicativos Móveis para Metadados
Photo Exif Editor (Android)
Aplicativo completo para visualizar e editar metadados de imagens no Android.
Download: Google Play
Metadata Remover (iOS)
Solução para iOS que permite remover facilmente metadados de suas fotos.
Download: App Store
Sherlock: Rastreamento de Usernames
Instalação
Windows: pip install sherlock-project
Linux: git clone https://github.com/sherlock-project/sherlock.git, cd sherlock, python3 -m pip install -r requirements.txt
Execução
Comando básico: sherlock nome_de_usuario
Comando avançado: sherlock nome_de_usuario --timeout 3 --output resultados.txt --verbose
Análise
Examine a lista de URLs onde o username foi encontrado para mapear a presença online do usuário
Opções Úteis do Sherlock
--timeout
Define o tempo limite para cada requisição, útil para conexões mais lentas ou para evitar bloqueios.
--output
Salva os resultados em um arquivo de texto para análise posterior e documentação.
--verbose
Mostra informações detalhadas durante a execução, permitindo acompanhar o progresso em tempo real.
--folderoutput
Salva os resultados em uma pasta específica, útil para organizar investigações de múltiplos alvos.
Importante sobre o Sherlock
Rastreamento de Usernames
O Sherlock rastreia contas de usuário, não pessoas. Um mesmo username pode pertencer a diferentes pessoas em diferentes plataformas.
Uso Ético
Utilize apenas para fins legítimos como pesquisa de segurança, investigações autorizadas ou verificação da própria presença online.
Tempo de Execução
A ferramenta pode levar bastante tempo para verificar todas as plataformas suportadas, especialmente sem definir um timeout adequado.
Falsos Positivos
Alguns resultados podem ser falsos positivos, sempre verifique manualmente os perfis encontrados.
Maltego: Análise Avançada de OSINT
Análise Avançada
Visualização e análise de grandes volumes de dados
Transformers
Módulos que buscam informações em diversas fontes
Diagramas Visuais
Representações gráficas das conexões entre entidades
Versões do Maltego
0
Maltego CE
Community Edition gratuita com funcionalidades básicas e algumas limitações
$$$
Maltego Classic
Versão paga com recursos completos para profissionais e empresas de pequeno porte
$$$$$
Maltego XL
Versão empresarial com capacidades avançadas para grandes organizações
Como Usar o Maltego
Instalação
Acesse o site oficial www.maltego.com/downloads/, baixe a versão desejada, execute o instalador e crie uma conta gratuita
Novo Gráfico
Inicie o Maltego e crie um novo gráfico através do menu File > New
Adicionar Entidade
Arraste uma entidade para o gráfico (ex: Domain, Person, Email) e preencha as informações
Executar Transformers
Clique com o botão direito na entidade e selecione "Run Transforms", escolhendo os transformers desejados
Analisar Resultados
Explore as conexões descobertas e continue aplicando transformers para aprofundar a investigação
Exemplos de Uso do Maltego
Análise de Domínio
Descubra subdomínios, endereços IP, servidores DNS e e-mails associados a um site
Investigação de Pessoa
Encontre perfis em redes sociais, e-mails e empresas associadas a um indivíduo
Mapeamento de Infraestrutura
Visualize a estrutura de rede de uma organização, identificando pontos vulneráveis
Investigação Financeira
Identifique conexões entre empresas, diretores e transações financeiras públicas
Shodan: O Buscador de Dispositivos
O que é o Shodan?
Mecanismo de busca especializado em indexar dispositivos conectados à internet, como servidores, câmeras, roteadores e dispositivos IoT.
Planos Disponíveis
  • Gratuito: Funcionalidades básicas, resultados limitados
  • Membership ($59/ano): Recursos avançados, sem limites de busca
  • Corporate: Para empresas, com API completa
Como Criar uma Conta
  1. Acesse o site oficial www.shodan.io
  1. Clique em "Sign Up" no canto superior direito
  1. Preencha o formulário com e-mail e senha
  1. Confirme o e-mail de verificação
Filtros Importantes do Shodan
country:
Filtra por país (ex: country:BR para Brasil)
city:
Filtra por cidade (ex: city:"São Paulo")
port:
Filtra por porta aberta (ex: port:22 para SSH)
os:
Filtra por sistema operacional
product:
Filtra por produto/serviço (ex: product:nginx)
org:
Filtra por organização (ex: org:"Banco do Brasil")
Exemplos de Buscas no Shodan
Câmeras de Segurança
country:BR webcam
Roteadores MikroTik
country:BR "MikroTik RouterOS" port:8291
Servidores MySQL
product:MySQL country:BR
Painéis de Administração
title:"Dashboard" country:BR
Aplicativos Móveis do Shodan
Shodan para Android
Versão móvel do Shodan para dispositivos Android, permitindo realizar buscas em qualquer lugar.
Download: Google Play
Shodan para iOS
Aplicativo oficial do Shodan para iPhone e iPad, com interface otimizada para dispositivos Apple.
Download: App Store
Busca Reversa de Imagens
Google Imagens
Acesse o site, clique no ícone da câmera na barra de pesquisa, faça upload da imagem ou cole a URL e analise os resultados.
TinEye
Acesse o site, faça upload da imagem ou cole a URL, clique em "Search" e explore os resultados, que podem ser filtrados por data, tamanho, etc.
Yandex Images
Acesse o site, clique no ícone da câmera na barra de pesquisa, faça upload da imagem ou cole a URL e analise os resultados (geralmente mais precisos para reconhecimento facial).
Reconhecimento Facial
PimEyes
Como usar:
  1. Acesse o site
  1. Faça upload de uma foto com um rosto
  1. Analise os resultados que mostram onde esse rosto aparece online
Planos: Gratuito (limitado) e pagos (a partir de €29,99/mês)
Search4faces
Como usar:
  1. Acesse o site
  1. Faça upload de uma foto com um rosto
  1. Selecione as redes sociais onde deseja buscar
  1. Analise os resultados
Planos: Gratuito (limitado) e pagos
Atenção: Questões Éticas
Privacidade
O uso de ferramentas de reconhecimento facial levanta sérias questões éticas e legais. Utilize apenas para fins legítimos e com consentimento quando necessário.
Consentimento
Obtenha permissão antes de realizar buscas faciais de terceiros, especialmente em contextos profissionais ou investigativos.
Legislação
Esteja ciente das leis de proteção de dados e privacidade em seu país, como a LGPD no Brasil, que podem restringir o uso dessas tecnologias.
Epieos: Busca por E-mails
1
1
Acesse o site
Navegue até https://epieos.com/
2
2
Digite o e-mail
Insira o endereço de e-mail que deseja pesquisar no campo de busca
3
3
Inicie a busca
Clique em "Search" para começar a pesquisa
4
4
Analise os resultados
Examine as contas em redes sociais, serviços online associados, vazamentos de dados e informações públicas encontradas
Alternativas para Busca de E-mails
Hunter.io
Função: Encontrar e-mails associados a um domínio específico, ideal para mapeamento de funcionários de uma empresa.
Planos: Gratuito (limitado) e pagos com recursos avançados.
EmailRep
Função: Verificar a reputação de um e-mail e informações associadas, útil para identificar possíveis fraudes.
Planos: Gratuito (API com limites) para uso básico.
Uso Ético do OSINT
Respeito à Privacidade
Respeite a privacidade das pessoas ao realizar investigações OSINT, evitando expor informações sensíveis.
Consentimento
Obtenha consentimento quando necessário, especialmente em investigações corporativas ou profissionais.
Fins Legítimos
Utilize as informações apenas para fins legítimos como segurança, pesquisa ou verificação de identidade.
Proteção de Dados
Não compartilhe dados sensíveis encontrados durante suas investigações OSINT.
Limites Legais do OSINT
Legislação de Proteção de Dados
Conheça as leis de proteção de dados do seu país (LGPD no Brasil) e suas implicações para investigações OSINT.
Legalidade do OSINT
Entenda que o OSINT em si não é ilegal, mas o uso indevido das informações pode ser considerado crime.
Reconhecimento Ativo
Evite técnicas de reconhecimento ativo sem autorização, como port scanning ou tentativas de acesso.
Documentação
Documente suas ações para fins de auditoria, especialmente em investigações profissionais ou corporativas.
Responsabilidade no OSINT
Uso Responsável
Use as informações obtidas de forma responsável, considerando o impacto potencial em indivíduos e organizações.
Reporte de Vulnerabilidades
Reporte vulnerabilidades encontradas aos responsáveis, seguindo práticas de divulgação responsável.
Evite Práticas Abusivas
Não utilize OSINT para assédio, stalking ou doxing (exposição maliciosa de informações pessoais).
Considere o Impacto
Considere o impacto de suas ações na segurança e privacidade de terceiros antes de divulgar informações.
Aprofundamento em OSINT
Estudo Contínuo
Estude continuamente técnicas avançadas e novas ferramentas para manter-se atualizado no campo do OSINT.
Acompanhamento
Acompanhe blogs e canais especializados em segurança da informação para conhecer as últimas tendências e ferramentas.
Capacitação
Participe de cursos e workshops sobre OSINT para aprimorar suas habilidades e conhecer novas metodologias.
Recursos Recomendados
  • Livro: "Open Source Intelligence Techniques" de Michael Bazzell
  • Blog: "IntelTechniques" - https://inteltechniques.com/blog/
Comunidade OSINT
Reddit: r/OSINT
Comunidade ativa no Reddit dedicada à discussão de técnicas, ferramentas e metodologias de OSINT.
Discord: OSINT Curious
Servidor do Discord com profissionais e entusiastas de OSINT compartilhando conhecimentos e recursos.
Fórum: OSINT.team
Fórum especializado em OSINT com discussões técnicas e compartilhamento de recursos.
URL: https://osint.team/
Prática em OSINT
Desafios CTF
Participe de desafios CTF (Capture The Flag) focados em OSINT para testar suas habilidades em ambiente competitivo
Exercícios Práticos
Realize exercícios práticos em ambientes controlados para aprimorar técnicas específicas de OSINT
3
Projetos Pessoais
Aplique as técnicas em projetos pessoais legítimos, como pesquisa de mercado ou verificação da própria presença online
Grupos de Estudo
Forme ou participe de grupos de estudo para compartilhar conhecimentos e realizar investigações colaborativas
Plataformas de CTF com Desafios OSINT
TryHackMe
Plataforma de aprendizado com salas temáticas dedicadas a OSINT e outros aspectos de segurança da informação.
HackTheBox
Ambiente de laboratório com máquinas e desafios que frequentemente incluem componentes de OSINT.
CTFtime
Agregador de competições CTF ao redor do mundo, muitas incluindo categorias de OSINT.
URL: https://ctftime.org/
Certificações em OSINT
SANS FOR498
Battlefield Forensics & Data Acquisition - Certificação reconhecida que aborda técnicas avançadas de OSINT e forense digital.
Certified OSINT Expert (COE)
Certificação especializada em técnicas e metodologias de OSINT para profissionais de segurança.
OSINT-CLO
OSINT Certified Lead Officer - Certificação focada em liderança de equipes de OSINT e investigações complexas.
Whois: Exemplo Prático
The Harvester: Resultados Típicos
Eficácia das Ferramentas de Busca Reversa
Metadados Comuns em Imagens
Os metadados de imagens podem revelar informações surpreendentemente detalhadas sobre quando, onde e como uma foto foi tirada, além de quem a criou e editou.
Comparação de Planos do Shodan
Dispositivos Mais Expostos no Brasil (Shodan)
Exemplos de Google Dorks Perigosos
Arquivos de configuração expostos
intitle:"Index of" intext:wp-config.php
Este dork busca por arquivos de configuração do WordPress expostos, que podem conter credenciais de banco de dados e outras informações sensíveis.
Painéis de administração
inurl:admin intext:username intext:password
Busca por páginas de login administrativo que podem ter informações sensíveis expostas no código-fonte ou na interface.
Documentos confidenciais
filetype:pdf site:gov.br confidencial OR restrito OR sigiloso
Procura por documentos PDF em sites governamentais brasileiros que contenham termos indicando confidencialidade.
Bancos de dados expostos
intitle:"Index of" intext:database.sql
Localiza backups de bancos de dados SQL expostos em diretórios listáveis de servidores web.
Fluxo de Trabalho OSINT
1
1
Coleta
Reunir informações de fontes públicas usando ferramentas OSINT
Processamento
Filtrar e organizar os dados coletados
Análise
Interpretar os dados e identificar padrões e conexões
Relatório
Documentar e apresentar as descobertas de forma clara
Ferramentas OSINT por Categoria
Análise Avançada
Maltego, IBM i2, Palantir
Busca Especializada
Shodan, Censys, Epieos, Hunter.io
Ferramentas Específicas
Sherlock, ExifTool, The Harvester
Busca Básica
Google, Bing, Whois, Registro.br
Riscos do OSINT Mal Utilizado
Violação de Privacidade
Exposição indevida de informações pessoais e sensíveis
Problemas Legais
Violação de leis de proteção de dados e privacidade
Danos Reputacionais
Prejuízos à imagem pessoal ou corporativa
Riscos de Segurança
Criação de vulnerabilidades exploráveis por terceiros
Estatísticas de Vazamentos de Dados no Brasil
92M
Registros Expostos
Dados pessoais de brasileiros expostos em vazamentos recentes
58%
Aumento Anual
Crescimento de incidentes de vazamento de dados no último ano
R$1.3M
Custo Médio
Valor médio gasto por empresas brasileiras após um vazamento
223
Dias para Detecção
Tempo médio para identificar um vazamento de dados no Brasil
Casos de Uso Legítimos do OSINT
O OSINT possui diversos usos legítimos e éticos, desde investigações corporativas e jornalísticas até análise de ameaças cibernéticas e verificação da própria presença digital.
Evolução do OSINT
1
1990s
Surgimento do conceito de OSINT com foco militar e governamental
2
2000s
Expansão para uso corporativo e crescimento das ferramentas especializadas
3
2010s
Democratização com ferramentas acessíveis e uso em segurança cibernética
4
2020s
Integração com IA, automação avançada e foco em ética e privacidade
5
Futuro
Regulamentação mais rigorosa e equilíbrio entre transparência e privacidade
Conclusão
O OSINT é uma disciplina em constante evolução, com importância crescente no cenário de segurança da informação. A capacidade de coletar e analisar informações de fontes públicas de forma ética e legal é uma habilidade valiosa para profissionais de diversas áreas.
Este guia apresentou as principais ferramentas e técnicas de OSINT disponíveis em 2025, mas lembre-se de que o campo está em constante mudança. Mantenha-se atualizado, pratique regularmente e sempre priorize a ética em suas investigações.
Esperamos que este guia completo e detalhado sobre OSINT seja útil para seus estudos e aplicações práticas. Todas as ferramentas mencionadas incluem URLs, instruções de instalação e uso, além de exemplos práticos em português brasileiro.