Voltar as noticias
Criei um agente de IA que realiza investigações OSINT autônomas a partir do seu terminal
Casos de UsoAltaEN

Criei um agente de IA que realiza investigações OSINT autônomas a partir do seu terminal

Dev.to - MCP·11 de maio de 2026

Hacker digitando no terminal

Você conhece o fluxo de trabalho de OSINT. Abra um terminal. Execute holehe contra um e-mail. Copie um nome de usuário que você encontrou. Troque de ferramenta. Execute sherlock. Abra um navegador. Verifique o HaveIBeenPwned manualmente. Abra uma aba WHOIS. Faça anotações. Repita.

Cada ferramenta é um silo. Cada mudança é manual. A lógica da investigação vive inteiramente na sua cabeça.

Eu queria corrigir isso.

O que eu construí

OpenOSINT é uma estrutura Python de código aberto com um agente de IA em seu núcleo. Você descreve um alvo em linguagem natural — um endereço de e-mail, um nome de usuário, um domínio, um IP, um número de telefone — e o agente decide quais ferramentas executar, as encadeia com base no que encontra, executa tudo contra os binários reais e compila um relatório estruturado em Markdown.

Três interfaces:

  • AI REPL Interativo (padrão) — digite em linguagem natural, o agente encadeia as ferramentas autonomamente
  • CLI Direto — execute ferramentas individuais diretamente, sem IA, perfeito para scripts
  • Servidor MCP — exponha todas as 9 ferramentas para Claude Code ou Claude Desktop

A demonstração

Aqui está uma sessão real. Sem simulação. O agente recebe um e-mail, executa a descoberta, extrai um nome de usuário, muda para pesquisá-lo em mais de 300 plataformas, verifica violações e salva um relatório — tudo sem encadeamento:

Demonstração do OpenOSINT

$ openosint
openosint ❯ investigar target@example.com

  → generate_dorks('target@example.com')
  → search_email('target@example.com')
  ✓ Encontrado: Spotify, WordPress, Gravatar, Office365

  → search_breach('target@example.com')
  ✓ Encontrado em 2 violações: LinkedIn (2016), Adobe (2013)

  → search_username('target_handle')
  ✓ Encontrado em: GitHub, Reddit, HackerNews, Twitter

  ╭──────────────── Relatório ────────────────╮
  │ ## Resumo                             │
  │ Alvo único — alta confiança.       │
  │                                        │
  │ ## Presença Online                     │
  │ Spotify · WordPress · Gravatar         │
  │                                        │
  │ ## Violações de Dados                       │
  │ LinkedIn (2016) · Adobe (2013)         │
  ╰────────────────────────────────────────╯

  ✓ Relatório salvo → reports/2026-05-11_report.md

O agente foi de e-mail → contas → mudança de nome de usuário → pesquisa em várias plataformas → verificação de violações. Sem orquestração humana.

A arquitetura

Trabalhando no código

A base de código tem três camadas com uma regra rígida de não-importação para cima:

Camada Caminho Responsabilidade
Ferramentas principais openosint/tools/ Wrappers assíncronos em torno de binários e APIs. Sem estado. Sem IA.
Agente de IA openosint/agent.py Ciclo de uso de ferramentas antropomórficas. Histórico de conversação por sessão.
Interfaces repl.py, mcp_server.py, cli.py REPL, servidor MCP, CLI direto.

A camada de IA é opcional. As ferramentas principais funcionam bem sem ela — o CLI e o servidor MCP ignoram completamente o agente.

Por que a alucinação nos resultados das ferramentas é estruturalmente excluída

A camada de IA usa a API nativa de uso de ferramentas da Anthropic. Aqui está o fluxo exato:

  1. O agente recebe seu prompt
  2. O modelo decide qual ferramenta chamar → emite uma parada rígida
  3. O binário real é executado (holehe, sherlock, etc.)
  4. A saída real volta ao contexto como um tool_result
  5. O modelo lê a saída real, decide o próximo passo

O modelo nunca infere ou sintetiza o que uma ferramenta deveria retornar. Ele só vê a saída real. Se sherlock encontrar 47 perfis, esse número exato e essas URLs exatas voltam. O agente não pode inventar resultados porque nunca os gera.

9 ferramentas

Ferramenta Backend O que encontra
search_email holehe Contas sociais vinculadas a um e-mail
search_username sherlock Contas em mais de 300 plataformas
search_breach HaveIBeenPwned v3 Exposição de violações e tipos de dados vazados
search_whois python-whois Registrante, registrador, datas de criação/expiração
search_ip ipinfo.io Geolocalização, ASN, hostname, org
search_domain sublist3r Enumeração de subdomínios
generate_dorks embutido 12 URLs de Google dork direcionadas (sem chamadas de rede)
search_paste psbdmp.ws Menções em dumps do Pastebin
search_phone phoneinfoga Operadora, país, tipo de linha

Se uma dependência estiver faltando, essa ferramenta retorna um erro descritivo e o restante continua funcionando.

Instalação

git clone https://github.com/OpenOSINT/OpenOSINT.git
cd OpenOSINT
pip install -e .
export ANTHROPIC_API_KEY=sk-ant-...

Dependências externas (via pip):

pip install holehe sherlock-project sublist3r

phoneinfoga é um binário autônomo — baixe do GitHub releases.

Variáveis de ambiente opcionais:

export HIBP_API_KEY
Contexto Triplo Up

O OpenOSINT pode transformar a forma como empresas brasileiras realizam investigações de segurança cibernética, otimizando processos manuais e aumentando a eficiência. Com a automação, as empresas podem responder mais rapidamente a ameaças e proteger dados sensíveis.

Noticias relacionadas

Gostou do conteudo?

Receba toda semana as principais novidades sobre WebMCP.