OSINT UI es un entorno de escritorio virtual diseñado para profesionales y entusiastas de la Inteligencia de Fuentes Abiertas (OSINT). Proporciona un conjunto de herramientas integradas en una interfaz de estilo "hacker" para facilitar la recopilación y el análisis de información de fuentes públicas.

El entorno simula un sistema operativo con ventanas que puedes mover, redimensionar, minimizar y maximizar. Cada herramienta está diseñada para una tarea OSINT específica, desde analizar perfiles de redes sociales hasta escanear la infraestructura de un dominio.

Para usar una herramienta, simplemente haz clic en su icono en el escritorio para abrir su ventana correspondiente.
Busca un nombre de usuario específico en cientos de plataformas de redes sociales y sitios web para encontrar perfiles existentes.

- Modo de uso:
- Introduce el nombre de usuario en el campo de texto.
- Haz clic en "Analyze". La herramienta escaneará las plataformas y mostrará los resultados.
- Los resultados se codifican por colores:
- Verde (Found): Se encontró una cuenta. Puedes hacer clic para visitar el perfil.
- Gris (Not Found): No se encontró una cuenta.
- Naranja/Rojo (Error/Filtered): Hubo un problema al verificar el sitio o se ha filtrado como un falso positivo.
- Para mayor precisión, puedes usar el botón "Verify False Positives" para realizar una comprobación más exhaustiva de las cuentas encontradas.
- Exporta los resultados en formato JSON con el botón de descarga.
Verifica una dirección de correo electrónico para determinar su validez, reputación y presencia online.

- Modo de uso:
- Introduce la dirección de correo electrónico a analizar.
- Haz clic en "Analyze".
- La herramienta te proporcionará un resumen técnico (validez de la sintaxis, registros MX, SPF, DMARC) y una evaluación de riesgo.
- También analizará con la API de Dymo si puede ser un email de phising, corporativo, no-reply, etc...
- Puedes generar "Google Dorks" para iniciar una investigación más profunda sobre ese correo en Google.
- Exporta los resultados en formato JSON.
Recopila información básica sobre un número de teléfono, incluyendo su tipo de línea (móvil, fijo), país y formato internacional.

- Modo de uso:
- Introduce el número de teléfono en formato internacional (ej: +14155552671).
- Haz clic en "Analyze".
- Revisa la información de formato, país y tipo de línea.
- Podemos investigar WhatsApp y Telegram con enlaces dedicados.
- Genera "Google Dorks" para buscar el número de teléfono en la web.
- Exporta los resultados en formato JSON.
Obtiene información pública sobre un dominio, incluyendo datos de WHOIS, registros DNS y una lista de subdominios comunes validados.
- Modo de uso:
- Introduce el nombre de dominio (ej: google.com).
- Haz clic en "Analyze".
- Explora la información de WHOIS (registrador, fechas de creación/expiración).
- Revisa la tabla de registros DNS (A, MX, TXT, etc.).
- Consulta la lista de subdominios que se ha confirmado que existen.
- Genera "Google Dorks" para buscar el dominio en la web.
- Exporta los resultados en formato JSON.
Escanea una dirección IP o un dominio para descubrir qué puertos están abiertos y qué servicios podrían estar ejecutándose en ellos.

- Modo de uso:
- Introduce la IP o el dominio a escanear.
- Elige el tipo de escaneo:
- Fast Scan: Comprueba los 100 puertos más comunes. Rápido e ideal para una primera pasada.
- Complete Scan: Comprueba los 1000 puertos más comunes. Más lento pero más exhaustivo.
- Haz clic en "Scan".
- Revisa la tabla de resultados para ver los puertos abiertos, cerrados o filtrados.
- Exporta los resultados en formato JSON.
Comprueba la reputación de una IP o un dominio consultando bases de datos de inteligencia de amenazas (CTI) para ver si está asociado con actividades maliciosas.

- Modo de uso:
- Introduce la IP o el dominio.
- Haz clic en "Check".
- La herramienta te dará un veredicto (Benign, Malicious) y una puntuación de riesgo.
- Revisa los detalles de las fuentes de inteligencia de amenazas consultadas.
- Genera "Google Dorks" para buscar el dominio en la web.
- Exporta el informe en formato JSON.
Extrae datos EXIF ocultos de una imagen, como la ubicación GPS con link a Google Maps, el modelo de la cámara, fechas y otros detalles técnicos.

- Modo de uso:
- Puedes analizar una imagen desde una URL o subiendo un archivo desde tu ordenador.
- Pega la URL o selecciona el archivo y haz clic en "Extract" o "Upload Image".
- Si se encuentran datos EXIF, se mostrarán en tarjetas:
- Camera: Marca y modelo.
- Timestamps: Fechas de creación/modificación.
- GPS Location: Si hay coordenadas, se mostrarán en un mapa interactivo y un enlace a Google Maps.
- Raw EXIF Data: Una tabla completa con todos los metadatos encontrados.
- Exporta los resultados en formato JSON.
Identifica el tipo de algoritmo de un hash (ej: MD5, SHA-256, bcrypt) con opción de crackearlo online a través de Crackstation.

- Modo de uso:
- Pega el hash en el campo de texto.
- Haz clic en "Identify".
- La herramienta mostrará una lista de los posibles tipos de hash con una probabilidad estimada para cada uno.
- Se proporciona un enlace a CrackStation, un servicio online para intentar Crackear el hash si es de un tipo común.
- Exporta los resultados en formato JSON.