Herramientas online para la Investigación Criminal

Herramientas online para la Investigación Criminal

Escrito por DivisiónCero Sep 25, 2021 carding herramientas cibercrimen basicos cibercriminologia

Los ciberdelincuentes utilizan muchas herramientas para obtener datos confidenciales y cumplir sus objetivos criminales; ¿Y por qué nosotros como investigadores no utilizamos esas herramientas para rastrear y lograr ubicarlos?, este cuestionamiento me llevó a consolidar las herramientas que me han sido bastante útiles.

Herramientas para la Investigación Criminal

Rastreo Informático
  1. Conan —  Rastreo Informático basado en la dirección IP.

Dirección IP - Dominio - Página Web
  1. DomainTools —  Consulta de direcciones IP y dominios de Internet.

  2. Find MAC Address —  Consulta Dirección MAC Address

  3. DNS Dumpster —  Información detallada y gráfica de un dominio de Internet

  4. Freestsa —  Estampado cronológico de nuestros elementos materiales probatorios digitales.

  5. Visual Ping —  Monitorear cambios en una página web.

  6. Archive Org —  Histórico de una página web.

  7. PDF my URL —  Generador de reporte en PDF de una página web.

  8. URL Scan —  Análisis en línea de páginas web.

  9. Trace my IP —  Reverse DNS a una dirección IP.

Metadatos
  1. Regex —  Ver metadatos de imágenes, videos, archivos de texto, hojas de cálculo, entre otros…

  2. Foto Forensic —  Analizar forensemente una imagen o fotografía.

  3. Exif Tool —  Obtener metadatos de un video.

Tarjetas Bancarias
  1. Números de Tarjetas de Pago —  Listado de códigos de identificación de franquicias de tarjetas bancarias (Crédito y Débito)

  2. Chequear BIN —  Permite validar el bin de una tarjeta de crédito (Los primeros 6 números), como resultado se obtiene información del banco, franquicia, sirve bastante en casos de tarjetas falsas.

  3. Chequear IBAN —  Validar IBAN

  4. Chequear Código BIN —   Validar si un número de tarjeta bancaria es válido y si sus datos corresponden a la indagación o al elemento material probatorio encontrado escena del cibercrimen.

Celulares
  1. Código *#06#  —  Obtener el número de IMEI de un equipo terminal móvil (Celular)

  2. IMEI Info —   Identificar las características técnicas de un equipo terminal móvil mediante el IMEI.

  3. DLT Code —   Consultar el operador de un abonado celular.

  4. Portabilidad Colombia —   Consultar la portabilidad de operador de un abonado celular.

  5. Colmetec —   Consultar antena telefonía móvil con LAC/TAC y Cell ID

Redes Sociales
  1. Facebook Validar Correo o Celular —  Validar con un correo electrónico o un abonado celular, si el dato consultado está vinculado a un perfil en la red social Facebook.

  2. Descargar Video Facebook —  Descargar videos de la red social Facebook.

  3. Search FB —  Búscador en la red social Facebook.

  4. Twitter Validar Correo, Celular o Username —  Validar con un correo electrónico, abonado celular o username, si el dato consultado está vinculado a un perfil en la red social Twitter.

  5. PiliApp —  Obtener ID de un perfil de la red social Facebook.

  6. Export Comments —  Permite exportar los comendario de publicaciones de la red social Facebook.

  7. Y2mate —  Descargar video de Youtube.

Big Data
  1. Domain Big Data —  Buscar por correo, dominio, dirección IP y nombre de registro; la información pública de dominios en Internet.

  2. Shodan —  Búsqueda en big data y vulnerabilidades de una dirección IP, y muchas funcionalidades más…

Google Hacking
  1. Google Drive Archivos —  Buscador de archivos en Google Drive.

  2. OneDrive Archivos —  Buscador de archivos en One Drive.

  3. Amazon Archivos —  Buscador de archivos en Amazon.

Correo Electrónico
  1. Validar Correo —  Comprobar si un correo electrónico existe.

  2. Cabeceras Google —  Ver las cabeceras de un mensaje de datos (Correo electrónico)

  3. Validar Correo Gmail —  Validar si una cuenta de correo electrónico Gmail existe.

  4. Egarante —  Certificación en línea de un sitio web.

  5. Google ToolBox —  Análisis de cabeceras de mensajes de datos (Correo electrónico)

Anonimato
  1. Tor —  Navegador TOR para la conexión a redes profundas. Allí se encuentra bastante información del modus operandis utilizados por los cibercriminales.

  2. Check 2 IP —   Los ciberdelincuentes también nos pueden rastrear, para validar antes de hacer nuestras indagaciones en Internet, validemos con qué información pública salimos.

Extensiones
  1. Webpage Screenshop —  Capturador de página web completa.

Imágenes
  1. Microsoft Cognitive Services Face —  Detección de rostros en imágenes.

  2. Google Buscador con Imágenes —  Buscador de imágenes en Internet.

  3. Image Identify —  Identificador automático de imágenes

  4. Diff Checker —  Comparar dos imágenes.

  5. Letsenhance —  Mejora la nitidez de una imagen o fotografía.

  6. TinEye —  Búsqueda inversa de imágenes.

Contraseña - Password
  1. DomainTools —  Consulta de direcciones IP y dominios de Internet.

  2. Password Generator —   Generador de algoritmo de verificación SHA256, SHA512, MD5, SHA1, entre otros…

  3. Have i been pwned? —   Conocer si la contraseña del correo electrónico del ciberdelincuente ha sido publicada.

Aplicaciones Móviles - App
  1. TrueCaller —   Buscador de número telefónicos, identifica cómo está guardado un abonado celular

  2. CallApp —  Buscador de número telefónicos, identifica cómo está guardado un abonado celular



Autor DivisiónCero

DivisiónCero

DivisiónCero es una plataforma de automatización e innovación en Investigación por Internet

» Más información sobre DivisiónCero

Cada tutorial en DivisiónCero es creado por un equipo de expertos para que cumpla con nuestros altos estándares de calidad.

¿Qué piensas?

Política de Comentarios de DivisiónCero: Los comentarios más útiles son los que se escriben con el objetivo de aprender de otros lectores o de ayudarlos, después de leer todo el artículo y todos los comentarios anteriores. Las quejas y los insultos por lo general no serán suficientes aquí.

Seguir Aprendiendo

Categorías de los tutoriales relacionados: carding herramientas cibercrimen basicos cibercriminologia