Con miles de millones de datos migrando diariamente a la nube, muchas organizaciones asumen que sus activos son automáticamente seguros. La realidad es que la mala configuración es el principal vector de ataque, y el Cloud OSINT (Inteligencia de Fuentes Abiertas en la Nube) es la técnica que expone estos fallos.
Si trabajas en seguridad, desarrollo o gestionas infraestructura en la nube, necesitas saber qué es el Cloud OSINT y cómo protegerte de él.
1. Definiendo el Cloud OSINT
El Cloud OSINT es la aplicación de la inteligencia de fuentes abiertas (OSINT) en el ecosistema de la computación en la nube (AWS, Azure, Google Cloud).
En términos simples: Es el proceso de recopilar y analizar toda la información que una organización ha dejado pública y accesible en la web, de forma no intencionada, sobre sus recursos alojados en la nube.
El objetivo no es el hackeo (acceso no autorizado), sino el reconocimiento: Simular los primeros pasos de un atacante para identificar la superficie de exposición generada por errores de configuración, como dejar un bucket de almacenamiento totalmente público.
2. ¿Qué buscan los analistas de Cloud OSINT?
La información más valiosa en la nube es la que revela acceso o identidad. Los principales objetivos son:
Tipo de Activo | Ejemplos de Exposición | Riesgo de Seguridad |
---|---|---|
Almacenamiento (Buckets/Blobs) | Archivos | Fuga masiva de datos o credenciales. |
Metadatos y Logs | Nombres de usuarios internos, versiones de software, direcciones IP privadas o claves de API en archivos de configuración. | Identificación precisa de la arquitectura interna y empleados. |
Credenciales | Claves de AWS, tokens de acceso a Azure, o claves de Google Cloud Services encontradas en repositorios de código expuestos. | Compromiso total de la cuenta de la nube y escalamiento de privilegios. |
Servicios Expuestos | Puertos de gestión (RDP, SSH) o servicios como ElasticSearch/MongoDB sin autenticación expuestos en rangos de IP de la nube. | Acceso directo a sistemas backend. |
3. La Artillería Pesada: Dorks y Técnicas de Búsqueda Avanzadas
El corazón del Cloud OSINT reside en el uso quirúrgico de operadores de búsqueda avanzada (Dorks) dirigidos a las URL y dominios de los proveedores de nube.
Google Dorking: Caza de Credenciales y Logs
Los Dorks combinan el operador site:
(para limitar la búsqueda a un dominio específico) con palabras clave sensibles.
☁️ AWS (Amazon Web Services): S3 Buckets, Logs y SSH
Los dorks se dirigen principalmente a los buckets S3, pero también a dominios de CloudFront o recursos de EC2 expuestos:
Búsqueda de Archivos de Configuración y Logs:
site:s3.amazonaws.com filetype:env | filetype:log | filetype:txt
site:s3.amazonaws.com filetype:json "aws_access_key_id"
site:s3.amazonaws.com inurl:wp-config | inurl:config.php
Búsqueda de Datos Críticos y Privados:
site:s3.amazonaws.com inurl:credentials | inurl:private
site:s3.amazonaws.com intitle:"index of:.ssh" | intitle:"index of:.secret_key"
site:s3.amazonaws.com filetype:sql | filetype:bak
Búsqueda de Documentación:
site:s3.amazonaws.com "confidential" | "internal policy"
site:s3.amazonaws.com "my-amazon.com" "password"
🟦 Azure (Microsoft Azure): Storage Blobs, Core Services y Tokens
Se buscan contenedores de almacenamiento (Storage Blobs) (blob.core.windows.net
), servicios principales (core.windows.net
) y websites (azurewebsites.net
):
Búsqueda de Almacenamiento Abierto y Privado:
site:blob.core.windows.net intitle:"index of" "password" | "users.csv"
site:core.windows.net intitle:"CONFIDENTIAL" | intitle:"index of" "parent directory"
Búsqueda de Archivos Sensibles y Tokens:
site:core.windows.net filetype:env | inurl:web.config | inurl:db-files
site:core.windows.net "connection string" | filetype:txt "password"
site:core.windows.net "Azure SAS Token" | "sig="
(Busca el formato de un SAS Token)
Búsqueda en Azure Web Apps:
site:azurewebsites.net intitle:"index of" details | credentials | login | password | username
⚙️ Google Cloud Platform (GCP): GCS y Claves de Servicio
Se rastrean buckets de Google Cloud Storage (storage.googleapis.com
), App Engine (appspot.com
) y API's públicas:
Búsqueda de Claves y JSON:
site:storage.googleapis.com filetype:json "service account" | intext:"client_secret"
site:appspot.com filetype:yaml "api_key"
Búsqueda de Archivos de Backup y SQL:
site:storage.googleapis.com filetype:sql | inurl:backup
Búsqueda de Servicios Específicos:
site:googleapis.com recommendsdatastore
(Dork antiguo para APIs específicas)
Shodan: El Escáner de la Nube
Shodan permite buscar servicios por la etiqueta cloud service:
para identificar activos mal configurados dentro de rangos IP de la nube:
Busca Bases de Datos No Autenticadas:
mongodb "public" cloud service:"amazon"
elasticsearch "Kibana" cloud service:"azureCloud"
port:27017 cloud service:"googleCloud"
Búsqueda de Interfaces de Gestión Web:
http.title:"manager" http.status:200 API Documentation
http.title:"aws s3" country:US
"Azure Storage" country:US http.status:200
Web Services that are not default splash page
4. Herramientas y Recursos Complementarios de Cloud OSINT
Más allá de los buscadores, existen herramientas especializadas que automatizan estas búsquedas y amplían la superficie de ataque:
Herramientas de Enumeración (Scanners)
Estas herramientas están diseñadas para interactuar directamente con las API de los proveedores (sin credenciales) para intentar listar recursos:
Bucket Scanners (para AWS): Herramientas de línea de comandos que intentan adivinar los nombres de los buckets y verificar si están configurados como públicos.
Cloud Service Enumeration Tools: Scripts que buscan endpoints o metadatos de servicios cloud expuestos.
Identificación de Dominio (Reconocimiento)
Antes de buscar en la nube, es vital identificar todos los subdominios de una organización, ya que estos a menudo apuntan a recursos cloud expuestos:
DNS & WHOIS: Búsqueda de registros históricos y de propiedad.
Certificados TLS/SSL (crt.sh): Buscar certificados emitidos para una organización es una manera excelente de descubrir subdominios.
Herramientas de Subdominio (Sublist3r): Utilidades que automatizan la recolección de subdominios a través de múltiples fuentes OSINT.
5. Tres Pasos para Mitigar el Riesgo de Cloud OSINT
El Cloud OSINT solo funciona si algo está mal configurado. La responsabilidad de la configuración de seguridad recae en el usuario, no en el proveedor (Modelo de Responsabilidad Compartida).
Audita tu Superficie de Exposición:
Cero Confianza: Trata todos los buckets y servicios como si fueran a ser atacados.
Utiliza herramientas de gestión de la postura de seguridad en la nube (CSPM) para escanear continuamente las políticas de acceso de tus recursos. Revisa tu propio dominio con estos dorks.
Asegura tus Claves de Servicio:
Nunca almacenes claves de API o tokens en código fuente público, repositorios sin protección o logs accesibles.
Utiliza servicios de gestión de secretos (como AWS Secrets Manager o Azure Key Vault) para rotar y proteger las credenciales.
Implementa el Mínimo Privilegio (ACL/IAM):
La mayoría de las fugas ocurren porque un recurso tiene permisos de "lectura pública" cuando solo debería tener acceso un usuario autenticado.
Revisa y ajusta las Listas de Control de Acceso (ACL) y las políticas de IAM para garantizar que el acceso público esté deshabilitado por defecto.
El Cloud OSINT es un llamado de atención. Es una técnica pasiva que expone fallos activos en la gestión de tu seguridad en la nube. ¡Asegúrate de que tu organización no sea el próximo titular!