top of page
  • Linkedin
  • Amazon
  • Youtube
  • Whatsapp
  • Black Instagram Icon

Pivoting e Lateralização em OSINT não são a mesma coisa

  • Eduardo Amaral
  • 1 de set.
  • 5 min de leitura

ree

Por que este artigo?


“Pivoting” é uma das habilidades mais poderosas em OSINT: você parte de um único dado (e-mail, username, telefone, domínio, nickname ou CPF) e expande sua investigação conectando pontos em diferentes fontes abertas. A seguir, você encontra um guia direto ao ponto, com exemplos, ferramentas e um fluxo visual para aplicar hoje mesmo.


1) O que é Pivoting em OSINT?


Definição. Pivoting é a técnica de usar uma informação inicial (semente) para descobrir novos pontos de dados relacionados e, assim, ampliar o seu grafo de investigação.


Ideia central. Cada dado público é um nó. Você “pivota” de um nó para o próximo: um e-mail vira um username; o username revela perfis sociais; um domínio leva a documentos, WHOIS e certificados; um telefone confirma cadastros; um nickname encontra menções em fóruns — e assim por diante.


Resumo atualizado.


  • Pivoting = conectar dados públicos para expandir a investigação.

  • Foco: coleta, correlação e validação.


2) Exemplo prático (passo a passo)


Possíveis pivôs:

  • Perfis sociais com o mesmo e-mail (contas vinculadas).

  • Vazamentos de credenciais (para verificar exposição — jamais para uso indevido).

  • Domínios registrados usando esse e-mail (WHOIS histórico, passive DNS).

  • Documentos públicos (PDFs, relatórios, diários oficiais, repositórios).

  • Nicknames/aliases que aparecem associados ao e-mail em fóruns (claro, inclusive na dark web se legalmente autorizado e com as devidas precauções).


Boas práticas neste fluxo:

  1. Normalizar o dado (ex.: e-mail em minúsculas; telefone com DDI/DDDs corretos).

  2. Validar a existência do dado (reduz falsos positivos).

  3. Registrar cada pivô (fonte, timestamp, URL, captura/artefato).

  4. Correlacionar nós (mesmo nome, mesma foto, mesma bio, horários compatíveis).

  5. Marcar incertezas (probabilidade de correspondência, “forte” vs “fraca”).

  6. Reavaliar hipóteses conforme surgem novas conexões.


3) Fluxo visual de Pivoting

flowchart TD
    A[SEMENTE<br/>email/username/telefone/domínio/nickname/CPF] --> B[Normalizar & Validar]
    B --> C{Tipo de dado?}
    C -->|E-mail| D[Checagem MX/validação, leaks, contas associadas]
    C -->|Username| E[Varredura em plataformas, perfis, menções]
    C -->|Telefone| F[Formatação E.164, validação, cadastros públicos]
    C -->|Domínio| G[WHOIS/Histórico, DNS, CT Logs, subdomínios]
    C -->|Nickname| H[Menções em fóruns, reuso em apps]
    D --> I[Descobrir novos nós: perfis, domínios, aliases]
    E --> I
    F --> I
    G --> I
    H --> I
    I --> J[Correlacionar evidências e priorizar próximos pivôs]
    J --> K{Grau de confiança suficiente?}
    K -->|Não| C
    K -->|Sim| L[Produzir achados: timeline, grafo, hipóteses]

4) Ferramentas de Pivoting (atualizadas)

Use-as como meios para responder perguntas. Ferramenta não substitui método.

Ferramenta

Função principal

Como ajuda no pivoting

Maltego

Pivoting visual entre entidades

Desenhar e explorar relações entre e-mails, domínios, perfis e documentos.

Epieos

Busca por e-mail em redes sociais/plataformas

Localizar contas associadas a um e-mail específico.

Recon-ng

Framework modular de OSINT (CLI)

Automatizar consultas e pivôs entre e-mails, domínios, hosts.

SpiderFoot

Automação ampla de fontes abertas

Relacionar IP, domínios, e-mails, leaks e metadados.

OSINT Framework

Mapa/guia de técnicas e fontes

Escolher caminhos de investigação e fontes adequadas.

Scan-User

Busca de perfis por username

Encontrar contas em 300+ plataformas a partir de um alias.

SherlockEye

Menções de username/e-mail/telefone

Identificar perfis ativos/inativos e reuso de identificadores.

OSINT Industries

Plataforma avançada OSINT/SOCMINT

Pivoting entre e-mails, domínios, nicknames, leaks e redes sociais.

Dicas de uso tático:

  • Combine ferramentas: por exemplo, Scan-User → Maltego para desenhar o grafo do que o Scan-User achou.

  • Mantenha logs/exportações (CSV/JSON) para versionar e reproduzir a investigação.

  • Marque o nível de confiança de cada correspondência (ex.: foto idêntica = alta; nome parecido = baixa).


5) Técnicas úteis (além do básico)

  • Certificados (CT Logs): pivotar de domínios para subdomínios e e-mails de contato.

  • WHOIS histórico / registrantes: descobrir reuso de e-mails/nomes/endereços.

  • Passive DNS: revelar hosts “irmãos” e mudanças de apontamento.

  • Metadados de documentos: autores, softwares, caminhos internos (ex.: “C:\Users\Carlos…”).

  • Dorks de busca: operadores para achar PDFs, planilhas e repositórios (sempre com ética e legalidade).

  • Resolução de identidade (entity resolution): cruzar foto, bio, horários de atividade, idioma, redes de amigos, “pegada” de escrita.

  • Timeline: ordenar eventos para entender “quando” e “onde” as conexões surgiram.


6) Lateralização (Lateral Movement), o que não é Pivoting

A “lateralização” é um conceito de segurança ofensiva (pós-comprometimento) — não é OSINT. Ocorre dentro de uma rede corporativa para obter acessos adicionais.

Ferramentas típicas: BloodHound, Mimikatz, Cobalt Strike, CrackMapExec.


7) Diferença atualizada: Pivoting (OSINT) x Lateralização (Red Team)

Característica

Pivoting (OSINT) 🧩

Lateralização (Red Team) 🛠️

Contexto

Coleta e análise de dados públicos

Exploração interna pós-comprometimento

Alvo

E-mails, domínios, redes sociais, nicknames

Máquinas, servidores, AD, credenciais

Objetivo

Ampliar dados para investigação

Obter mais acesso e privilégios

Ambiente

Internet e fontes abertas

Rede interna/sistemas corporativos

Ferramentas

Maltego, Epieos, Recon-ng, SpiderFoot, Scan-User, SherlockEye, OSINT Industries

Mimikatz, BloodHound, Cobalt Strike, CrackMapExec

Legalidade

Geralmente legal (respeitando termos e leis)

 autorizado em pentests/red teaming

8) Qualidade de evidência: como reduzir falsos positivos

  1. Normalização: padronize formatos (telefone em E.164; e-mails em minúsculas).

  2. Confirmação cruzada: peça “duas provas independentes” para cada correspondência forte.

  3. Contexto: avalie idioma, fuso horário, rede de contatos, fotos e padrões de escrita.

  4. Versões: salve capturas, hashes de arquivos e checksums; guarde datas/horas.

  5. Anotações de confiança: classifique links fracos/fortes; separe “sugerido” de “confirmado”.


9) Ética e legalidade (lembrete importante)

  • Respeite a lei e os termos de uso das plataformas.

  • Evite coletar dados sensíveis em desacordo com legislações de proteção de dados (ex.: princípios gerais de privacidade).

  • Nunca tente acesso não autorizado. OSINT é coleta em fontes abertas.

Regra de ouro: Se você não deveria ver, não colete.

10) Entregáveis que fazem a diferença

  • Grafo de entidades (ex.: Maltego) com legendas e níveis de confiança.

  • Timeline com eventos e mudanças (registro, edição de perfil, novo domínio).

  • Tabela de evidências (fonte, URL, status de verificação, artefato).

  • Hipóteses (o que os dados sugerem) e limitações (o que não dá para afirmar).

  • Anexos: capturas, exports CSV/JSON, hashes, lista de dorks usados.


11) Mini–estudo de caso (modelo)

Objetivo: Mapear presença digital e possíveis domínios ligados.

  1. E-mail → contas: Epieos/SherlockEye mostram perfis em 2 redes e um marketplace.

  2. Perfis → username: o mesmo alias aparece em 4 plataformas (Scan-User).

  3. Username → menções: posts em um fórum técnico com o mesmo avatar.

  4. E-mail → domínios: WHOIS histórico revela 1 domínio registrado em 2022.

  5. Domínio → CT Logs: subdomínios e um e-mail “admin@…”.

  6. Metadados de PDF no domínio: autor “Carlos M.”, software “LibreOffice”.

  7. Correlação: foto idêntica e bio semelhantes em 3 perfis. Confiança: alta.


Achados:

  • Presença consistente em redes A, B e fórum C.

  • 1 domínio e 3 subdomínios associados.

  • PDF público contendo metadados que reforçam o vínculo.


Limitações:

  • Marketplace oculta e-mail completo; inferência parcial.

  • Fórum antigo; parte das imagens não disponíveis.


12) Checklist rápido para sua próxima investigação

  • Definir escopo e hipótese.

  • Escolher a semente e normalizar o dado.

  • Mapear pivôs possíveis por tipo de dado.

  • Rodar ferramentas (com logs/export).

  • Validar e marcar confiança.

  • Desenhar grafo + timeline.

  • Redigir achados, lacunas e próximos passos.


13) Próximo passo 🚀

Se você quiser evoluir este material para um playbook completo, recomendo:

  • Converter o fluxo acima em um procedimento passo a passo (com prompts, dorks e modelos de planilhas).

  • Incluir modelos de relatório (sumário executivo, anexos, métricas de confiança).

  • Adaptar o grafo (Maltego/SpiderFoot) e o pipeline (Recon-ng) ao seu stack.


Espero que tenha gostado de nosso artigo, você ainda pode ouvir nosso Podcast, no youtube ou mesmo no Spotify, nele você terá um conteúdo baseado neste artigo, entretanto com uma profundidade maior.

Link do Canal do Youtube Faciltech: https://youtu.be/0hiJL8Odc7s



 
 
 

Comentários


bottom of page