
Criei um agente de IA que realiza investigações OSINT autônomas a partir do seu terminal
Você conhece o fluxo de trabalho de OSINT. Abra um terminal. Execute holehe contra um e-mail. Copie um nome de usuário que você encontrou. Troque de ferramenta. Execute sherlock. Abra um navegador. Verifique o HaveIBeenPwned manualmente. Abra uma aba WHOIS. Faça anotações. Repita.
Cada ferramenta é um silo. Cada mudança é manual. A lógica da investigação vive inteiramente na sua cabeça.
Eu queria corrigir isso.
O que eu construí
OpenOSINT é uma estrutura Python de código aberto com um agente de IA em seu núcleo. Você descreve um alvo em linguagem natural — um endereço de e-mail, um nome de usuário, um domínio, um IP, um número de telefone — e o agente decide quais ferramentas executar, as encadeia com base no que encontra, executa tudo contra os binários reais e compila um relatório estruturado em Markdown.
Três interfaces:
- AI REPL Interativo (padrão) — digite em linguagem natural, o agente encadeia as ferramentas autonomamente
- CLI Direto — execute ferramentas individuais diretamente, sem IA, perfeito para scripts
- Servidor MCP — exponha todas as 9 ferramentas para Claude Code ou Claude Desktop
A demonstração
Aqui está uma sessão real. Sem simulação. O agente recebe um e-mail, executa a descoberta, extrai um nome de usuário, muda para pesquisá-lo em mais de 300 plataformas, verifica violações e salva um relatório — tudo sem encadeamento:
$ openosint
openosint ❯ investigar target@example.com
→ generate_dorks('target@example.com')
→ search_email('target@example.com')
✓ Encontrado: Spotify, WordPress, Gravatar, Office365
→ search_breach('target@example.com')
✓ Encontrado em 2 violações: LinkedIn (2016), Adobe (2013)
→ search_username('target_handle')
✓ Encontrado em: GitHub, Reddit, HackerNews, Twitter
╭──────────────── Relatório ────────────────╮
│ ## Resumo │
│ Alvo único — alta confiança. │
│ │
│ ## Presença Online │
│ Spotify · WordPress · Gravatar │
│ │
│ ## Violações de Dados │
│ LinkedIn (2016) · Adobe (2013) │
╰────────────────────────────────────────╯
✓ Relatório salvo → reports/2026-05-11_report.md
O agente foi de e-mail → contas → mudança de nome de usuário → pesquisa em várias plataformas → verificação de violações. Sem orquestração humana.
A arquitetura
A base de código tem três camadas com uma regra rígida de não-importação para cima:
| Camada | Caminho | Responsabilidade |
|---|---|---|
| Ferramentas principais | openosint/tools/ |
Wrappers assíncronos em torno de binários e APIs. Sem estado. Sem IA. |
| Agente de IA | openosint/agent.py |
Ciclo de uso de ferramentas antropomórficas. Histórico de conversação por sessão. |
| Interfaces |
repl.py, mcp_server.py, cli.py
|
REPL, servidor MCP, CLI direto. |
A camada de IA é opcional. As ferramentas principais funcionam bem sem ela — o CLI e o servidor MCP ignoram completamente o agente.
Por que a alucinação nos resultados das ferramentas é estruturalmente excluída
A camada de IA usa a API nativa de uso de ferramentas da Anthropic. Aqui está o fluxo exato:
- O agente recebe seu prompt
- O modelo decide qual ferramenta chamar → emite uma parada rígida
- O binário real é executado (
holehe,sherlock, etc.) - A saída real volta ao contexto como um
tool_result - O modelo lê a saída real, decide o próximo passo
O modelo nunca infere ou sintetiza o que uma ferramenta deveria retornar. Ele só vê a saída real. Se sherlock encontrar 47 perfis, esse número exato e essas URLs exatas voltam. O agente não pode inventar resultados porque nunca os gera.
9 ferramentas
| Ferramenta | Backend | O que encontra |
|---|---|---|
search_email |
holehe | Contas sociais vinculadas a um e-mail |
search_username |
sherlock | Contas em mais de 300 plataformas |
search_breach |
HaveIBeenPwned v3 | Exposição de violações e tipos de dados vazados |
search_whois |
python-whois | Registrante, registrador, datas de criação/expiração |
search_ip |
ipinfo.io | Geolocalização, ASN, hostname, org |
search_domain |
sublist3r | Enumeração de subdomínios |
generate_dorks |
embutido | 12 URLs de Google dork direcionadas (sem chamadas de rede) |
search_paste |
psbdmp.ws | Menções em dumps do Pastebin |
search_phone |
phoneinfoga | Operadora, país, tipo de linha |
Se uma dependência estiver faltando, essa ferramenta retorna um erro descritivo e o restante continua funcionando.
Instalação
git clone https://github.com/OpenOSINT/OpenOSINT.git
cd OpenOSINT
pip install -e .
export ANTHROPIC_API_KEY=sk-ant-...
Dependências externas (via pip):
pip install holehe sherlock-project sublist3r
phoneinfoga é um binário autônomo — baixe do GitHub releases.
Variáveis de ambiente opcionais:
export HIBP_API_KEYO OpenOSINT pode transformar a forma como empresas brasileiras realizam investigações de segurança cibernética, otimizando processos manuais e aumentando a eficiência. Com a automação, as empresas podem responder mais rapidamente a ameaças e proteger dados sensíveis.
Noticias relacionadas

AGENTS.md como um Plugin Intermediário: Um Estudo de Caso da Kobiton/Automate
Este artigo explora o uso do AGENTS.md como um plugin que melhora a documentação e a eficiência de testes em ambientes de CI, destacando diferenças de desempenho entre plataformas iOS e Android.

Detecção de Mudanças de Diretores em Tempo Real no Companies House: 4 Casos Reais
O artigo discute a importância de consultas em tempo real ao Companies House, apresentando quatro casos de mudanças de diretores e como isso impacta a precisão das informações em pipelines de KYC.

Auditei 25 dos meus repositórios de código aberto. As estrelas mentiram.
O autor analisa o desempenho de 25 repositórios de código aberto, revelando que as estrelas no GitHub não refletem o uso real. Com 3.681 instalações npm e 254 no PyPI, ele destaca a importância de métricas de download sobre estrelas.
Gostou do conteudo?
Receba toda semana as principais novidades sobre WebMCP.

