Buscadores para hackers

Existen herramientas que van mucho más allá de Google. Para los profesionales de la ciberseguridad, estos buscadores especializados son claves para recolectar inteligencia, analizar vulnerabilidades y entender la superficie de ataque de cualquier objetivo.

hefin.net

Sitio de aprendizaje sobre ciberseguridad. Cursos de ciberinteligencia, forense, mobile, hacking ético, etc.

shodan.io

Escaneo de dispositivos conectados a Internet (IoT, servidores, cámaras, routers).
Buscar servidores Apache con puertos abiertos o cámaras IP vulnerables en un país específico.


google.com

Búsqueda avanzada mediante Google Dorks para descubrir archivos expuestos, configuraciones sensibles o sitios vulnerables.
inurl:admin filetype:php


wigle.net

Geolocalización de redes Wi-Fi a nivel global.
Ver las redes Wi-Fi disponibles en una zona específica usando coordenadas.


grep.app

Búsqueda de código fuente público en repositorios GitHub.
Encontrar API keys o contraseñas hardcodeadas.


app.binaryedge.io

Recolección masiva de datos sobre servicios expuestos, vulnerabilidades y dispositivos IoT.
Ver activos vulnerables a exploits conocidos.


onyphe.io

Motor de búsqueda de ciberinteligencia, útil para threat hunting.
Buscar IPs expuestas con protocolos inseguros.


viz.greynoise.io

Filtrado de tráfico de escaneo malicioso para reducir falsos positivos en análisis de amenazas.
Ver qué IPs están activamente escaneando Internet.


censys.io

Descubrimiento de activos y certificados SSL.
Ver todos los servicios disponibles en una IP específica o dominio.


hunter.io

Recolección de correos electrónicos asociados a un dominio.
Encontrar empleados de una empresa para campañas de phishing controladas.


fofa.info

Recolección avanzada de información sobre activos de red a nivel mundial.
Búsqueda de dispositivos con vulnerabilidades CVE específicas.


zoomeye.org

Motor de búsqueda de dispositivos conectados similar a Shodan.
Buscar routers con configuraciones por defecto.


leakix.net

Detecta bases de datos expuestas y servicios mal configurados.
Buscar servidores con Elasticsearch expuestos sin autenticación.


intelx.io

Búsqueda OSINT en múltiples fuentes (dark web, leaks, redes sociales).
Ver si un dominio o email aparece en bases de datos filtradas.


app.netlas.io

Reconocimiento de superficie de ataque y activos expuestos.
Ver qué servicios corren en una organización específica.


searchcode.com

Búsqueda de patrones de código en millones de repositorios.
Localizar fragmentos de código con funciones vulnerables.


urlscan.io

Escaneo de URLs sospechosas, ideal para análisis de phishing.
Ver si una URL redirige, carga scripts maliciosos o hace tracking.


publicwww.com

Buscar fragmentos de código HTML/JavaScript embebidos en sitios web.
Ver qué sitios usan un script en común (como Google Analytics ID).


fullhunt.io

Descubrimiento y monitoreo de superficies de ataque.
Identificar subdominios y servicios web mal configurados.


socradar.io

Plataforma de threat intelligence y gestión de superficie de ataque.
Análisis automático de amenazas dirigidas a una empresa.


binaryedge.io

Exploración de activos expuestos a través de diferentes capas de información.
Encontrar servidores con puertos críticos abiertos.


ivre.rocks

Plataforma de visualización de escaneos de red Nmap.
Análisis visual de grandes rangos de IPs escaneadas.


crt.sh

Ver certificados SSL emitidos a dominios.
Descubrir subdominios desconocidos de una empresa.


vulners.com

Base de datos de vulnerabilidades y exploits.
Buscar exploits recientes asociados a un CVE.


pulsedive.com

Análisis y enriquecimiento de indicadores de compromiso (IoCs).
Evaluar si una IP o dominio es malicioso.


hybrid-analysis.com

Análisis estático y dinámico de archivos sospechosos.
Subir un archivo .exe y ver su comportamiento en sandbox.


threatcrowd.org

Visualización de conexiones entre dominios, IPs, y malware.

Ver infraestructura usada por una campaña de phishing.


cve.mitre.org

Consulta oficial de vulnerabilidades públicas (CVE).
Buscar descripciones técnicas de CVEs y enlaces a soluciones.


haveibeenpwned.com

Verificar si un email fue comprometido en alguna filtración.
Confirmar si un correo empresarial ha estado en brechas.


spyonweb.com

Identificar relaciones entre sitios web mediante IDs compartidos (Google Analytics, IPs, etc.).
Ver qué otros sitios usa una misma persona o empresa.


dnsdumpster.com

Mapeo de DNS y subdominios de una organización.
Identificar servidores y servicios ocultos.


archive.org

Utilidad: Ver versiones antiguas de sitios web.
Comprobar información eliminada o cambios sospechosos.


certstream.calidog.io

Flujo en tiempo real de certificados SSL emitidos.
Ver dominios recién creados, útil para detectar phishing.


passivetotal.org

Recolección pasiva de DNS y metadatos de infraestructura.
Investigación avanzada sobre infraestructura maliciosa.


wigle.net

Mapeo global de redes Wi-Fi.
Ver redes y sus coordenadas exactas en una ciudad.


malshare.com

Repositorio público de malware.
Descargar y analizar muestras para entrenamiento de modelos.


threatminer.org

Recolección de datos OSINT e IoCs.
Ver relaciones entre malware, dominios e IPs.


vuldb.com

Vulnerability intelligence con indicadores y descripciones técnicas.
Consultar CVEs con mayor impacto en el mes.


bgpview.io

Información sobre el protocolo BGP e infraestructura de red.
Ver qué AS (sistema autónomo) controla una IP específica.


onionsearchengine.com

Motor de búsqueda para la dark web (red Tor).
Buscar filtraciones o foros clandestinos.


Estos motores son fundamentales para analistas de seguridad, pentesters y equipos de respuesta ante incidentes. Utilizados éticamente, permiten entender mejor el panorama de amenazas y anticiparse a los riesgos en entornos corporativos y personales.

#OSINT? #CyberSecurity?️ #EthicalHacking? #ThreatIntel⚡ #Recon? #BugBounty? #HackTools? #InfoSec? #DarkWeb? #Pentesting?️‍♂️

Previous Post

Next Post

Donaciones
STREAMER

[sp_wpcarousel id="11665"]

Segui Nuestras Redes
  • LinkedIn17.3k+
  • Whatsapp1.7k+

Advertisement

Loading Next Post...
Encontranos
Search Trending
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...

All fields are required.