Mes: septiembre 2023

GHunt, herramienta OSINT para investigar cuentas de Google con correos electrónicos

GHunt es una herramienta OSINT modulable para extraer información de cualquier cuenta de Google utilizando un correo electrónico y está diseñada para evolucionar a lo largo de los años.

Actualmente cuenta con módulos de correo electrónico, documentos, YouTube y Gaia.

GHunt

¿Qué puede encontrar GHunt?

Módulo de correo electrónico:

  • Nombre del propietario
  • ID
  • Última vez que se editó el perfil
  • Imagen del perfil (+ detectar imagen personalizada)
  • Si la cuenta es un Hangouts Bot
  • Servicios de Google activados (YouTube, Fotos, Mapas, News360, Hangouts, etc.)
  • Posible canal de YouTube
  • Posibles otros nombres de usuario
  • Reseñas de Google Maps (M)
  • Posible ubicación física (M)
  • Eventos de Google Calendar (C)
  • Organizaciones (trabajo y educación) (A)
  • Correos electrónicos de contacto (A)
  • Teléfonos de contacto (A)
  • Direcciones (A)
  • Fotos públicas (P)
  • Modelos de teléfonos (P)
  • Firmwares de teléfonos (P)
  • Programas instalados (P)

Módulo de documentos:

  • Nombre del propietario
  • ID de Gaia del propietario
  • Imagen de perfil del propietario (+ detectar imagen personalizada)
  • Fecha de creación
  • Última vez que se editó el documento
  • Permisos públicos
  • Tus permisos

Módulo de Youtube:

  • ID de Gaia del propietario (a través de Wayback Machine)
  • Detectar si el correo electrónico es visible
  • País
  • Descripción
  • Vistas totales
  • Fecha de incorporación
  • Enlaces principales (redes sociales)
  • Toda la información accesible por el módulo Gaia

Módulo Gaia:

  • Nombre del propietario
  • Imagen de perfil (+ detectar imagen personalizada)
  • Posible canal de YouTube
  • Posibles otros nombres de usuario
  • Reseñas de Google Maps (M)
  • Posible ubicación física (M)
  • Organizaciones (trabajo y educación) (A)
  • Correos electrónicos de contacto (A)
  • Teléfonos de contacto (A)
  • Direcciones (A)

Las funciones marcadas con una (P) requieren que la cuenta de destino tenga la configuración predeterminada de Permitir que las personas con las que compartes contenido descarguen tus fotos y vídeos en el Archivo de álbumes de Google, o si el destino ha utilizado alguna vez Picasa vinculado a su cuenta de Google. Más información aquí.

Los marcados con una (M) requieren que las reseñas de Google Maps del objetivo sean públicas (son públicas por defecto).

Los marcados con una (C) requieren que el usuario tenga Google Calendar configurado como público (por defecto este se encuentra cerrado).

Los marcados con una (A) requieren que el usuario tenga la información adicional configurada en el perfil con la opción de privacidad “Cualquiera” activada, en caso negativo no se mostrarán.

Instalación

Instalación manual

Asegúrate de tener instalado Python 3.7+.

Se requieren algunos módulos de Python que están contenidos en requirements.txt y se instalarán a continuación.

1. Chromedriver y Google Chrome

Este proyecto utiliza Selenium y descarga automáticamente el driver correcto para tu versión de Chrome. (⚠️ Así que asegúrate de tener instalado Google Chrome.)

2. Clonación

Abre tu terminal, y ejecuta los siguientes comandos :

git clone https://github.com/mxrch/ghunt
cd ghunt

3. Requisitos

En la carpeta de GHunt, procede a ejecutar

python3 -m pip install -r requirements.txt

Adapta el comando a tu sistema operativo si es necesario.

Docker

La imagen Docker se construye automáticamente y se empuja a Dockerhub después de cada empuje en este repositorio.

Puedes extraer la imagen Docker con

docker pull ghcr.io/mxrch/ghunt

Luego, puedes usar docker_check_and_gen.sh y docker_hunt.sh para invocar GHunt a través de Docker, o puedes usar estos comandos :

docker run -v ghunt-resources:/usr/src/app/resources -ti ghcr.io/mxrch/ghunt check_and_gen.py
docker run -v ghunt-resources:/usr/src/app/resources -ti ghcr.io/mxrch/ghunt ghunt.py

Uso

Para la primera ejecución y algún tiempo después, necesitarás comprobar la validez de tus cookies.

Para ello, ejecuta check_and_gen.py.

Si no tienes cookies almacenadas (ej: primer lanzamiento), se te pedirán las cookies necesarias. Si son válidas, generará el token de autenticación y los tokens de Google Docs y Hangouts.

A continuación, puedes ejecutar la herramienta de la siguiente manera

python3 ghunt.py email [email protected]

python3 ghunt.py doc https://docs.google.com/spreadsheets/d/1BxiMVs0XRA5nFMdKvBdBZjgmUUqptlbs74OgvE2upms

Instalar ChatGPT como un programa más en Windows

El actual crecimiento de las aplicaciones y plataformas centradas en la Inteligencia Artificial poco a poco alcanza todo tipo de sectores y usuarios. De ahí que multitud de empresas se estén lanzando al desarrollo de sus propios proyectos de este tipo.

Quizá uno de los ejemplos más representativos del sector sea ChatGPT, un chatbot basado en la IA que utiliza varios modelos de lenguaje de OpenAI. A lo largo de estos últimos meses hemos podido ver algunas de las principales funciones que nos propone esta plataforma. Además, debemos tener en consideración que esto no ha hecho más que empezar.

Al hablar de ChatGPT, en realidad nos referimos a una aplicación web a la que podemos acceder desde nuestro navegador de Internet favorito. Pero al mismo tiempo se puede dar la circunstancia de que vayáis a hacer un uso intensivo de esta plataforma de Inteligencia Artificial. Es por ello por lo que quizá os hayáis planteado en alguna ocasión la posibilidad de ejecutar ChatGPT como una aplicación de Windows más.

Pues bien, llegados a este punto hay que saber que no existe una versión oficial para Windows que nos deje usar la plataforma como aplicación nativa. Pero siempre podemos echar mano de soluciones alternativas que nos lo permitan, tal y como veremos a continuación.

Probablemente la mayoría sepáis que Edge es el navegador web que viene, pero instalado por defecto en Windows. El mismo cuenta con la función para instalar diferentes sitios web como si se tratase de una aplicación. Como os podréis imaginar, esto nos permite ejecutar determinadas páginas como aplicaciones nativas de Windows. Ya os hemos comentado antes que ChatGPT tan solo está disponible como aplicación web, pero podemos instalar este sitio web del chatbot como programa en el ordenador.

Ejecuta ChatGPT como aplicación de Windows con Edge

Lo que así logramos es que su aspecto y funcionamiento sean similares a los de la versión web. La principal diferencia es que no veremos ningún elemento web como marcadores o pestañas y lo pondremos en funcionamiento como un programa más. Para lograr esto, lo primero que hacemos es situarnos en la web de ChatGPT desde el navegador Edge. A continuación, iniciamos sesión con las credenciales de la cuenta personal.

En ese momento hacemos clic en el botón de tres puntos para acceder al menú del navegador y nos situamos en Aplicaciones / Instalar este sitio como una aplicación. Aparecerá una ventana dónde podemos especificar el nombre del nuevo programa. Igualmente tendremos la posibilidad de establecer un icono personalizado para localizar más fácilmente la nueva aplicación de ChatGPT.

instalar chatgpt

Quizá uno de los puntos más interesantes aquí es que tendremos la posibilidad anclar el acceso directo a la barra de tareas de Windows. Si nos resulta más cómodo la configuración de la nueva aplicación que estamos instalando también nos permite anclar la al menú inicio de Windows o incluso crear un acceso directo en el escritorio del sistema.

permisos chatgpt

Así podremos buscar e iniciar la aplicación como cualquier otra que tengamos instalada ordenador con Windows. De esta manera y aunque no sea de forma nativa, podremos disponer de esta herramienta centrada en la IA, como si de una aplicación más se tratase en nuestro equipo.

Probar varias distribuciones Linux ahora es posible sin necesidad ni de cerrar el navegador, con DistroSea

Una de las consecuencias de que los entornos GNU/Linux sean software libre, es que existe una descomunal variedad de opciones entre las que elegir la distribución que instalaremos en nuestros equipos.

Hasta hace poco, una de las herramientas más populares para realizar esta tarea era DistroTest, una web que permitía que los usuarios emulasen dentro el propio navegador diversas distribuciones Linux para poder echarles un primer vistazo, libre de riesgos de seguridad.

Sin embargo, DistroTest lleva ya un tiempo offline. Por fortuna, cuando un puesto queda libre, otros tardan poco en ocuparlo, y en su lugar ha surgido una nueva alternativa llamada DistroSea, que ofrece una experiencia de usuario bastante similar.

Así, el usuario que recurra a DistroSea podrá probar diversas distribuciones Linux sin tener que instalar ninguna de ellas en sus propias máquinas.

LINUX y GNU: LINUX: QUÉ ES y CÓMO FUNCIONA

Usando DistroSea

El uso de DistroSea no tiene ningún misterio: cuando accedamos a la web nos encontraremos con un amplio listado de distribuciones populares, como Alma Linux, Arch Linux, CentOS Stream, Debian, Fedora, Linux Mint, openSUSE, Slackware, Ubuntu… entre muchas otras.

Y no sólo podremos probar una distribución u otra, sino que al seleccionarla, se nos permitirá elegir una versión específica de la misma.

Una vez seleccionada la distribución y la versión, el sitio web iniciará la virtualización del sistema operativo seleccionado y, en pocos segundos, se abrirá una sesión en la que los usuarios podrán interactuar con la distribución.

Captura De Pantalla 2023 07 04 175607

Alpine Linux en el navegador, a pantalla completa

Lo hará, por defecto, en modo pantalla completa, pero los usuarios sólo tienen que recurrir a presionar las teclas ESC o F11 para volver a la visualización normal.

Actualmente, DistroSea ofrece ‘sólo’ 39 máquinas virtuales para probar. Sin embargo, sus creadores tienen planes de agregar más distribuciones en el futuro. También tienen previsto agregar en breve un servidor localizado en Europa o en los EE. UU., para evitar los problemas de latencia que genera el actual servidor, localizado en la India.

En cuanto a cómo funciona DistroSea, hay pocos detalles disponibles en este momento. Según un hilo de Reddit, parece que la mayoría de las imágenes ISO de las distribuciones se descargan a través del script quickget del proyecto Quickemu, que es una herramienta útil para la emulación rápida y fácil. Las bibliotecas novnc se utilizan para renderizar la pantalla en una página web.

Esta herramienta permite actualizar automáticamente todas nuestras apps de Windows 10 y 11 y es open-source

UpdateHub es una aplicación que nos permitirá actualizar casi todos los programas que tengamos en nuestro PC de manera automática. Con la garantía de que se trata de una app open-source y que no dispone de bloatware en su software, esta sencilla herramienta nos facilitará la tarea de tener nuestras apps actualizadas de manera sencilla. Una app gratuita que detectará las actualizaciones de tus programas La aplicación está basada en winget, aunque en este caso contamos con una interfaz gráfica que nos permitirá ejecutar con facilidad cualquier tarea. Su propósito es el de detectar si en nuestro PC existen actualizaciones para nuestros programas. Y es que si bien Windows dispone de soporte para actualizar automáticamente elementos del propio sistema operativo y las aplicaciones que se descargan desde la Microsoft Store, no dispone de soporte para software de terceros descargado desde otras fuentes. UpdateHub viene a facilitarnos esta tarea.

No obstante, aunque se trata de una app bastante eficaz y mucho más adecuada que otras como IOBit, es posible que te encuentres con alguna aplicación que no pueda detectar el programa, por lo que para esas sí tendrás que actualizar manualmente.

Su interfaz es sencilla. Tenemos un menú donde se encuentra el listado de aplicaciones que poseen una actualización, y en la barra lateral encontramos también algunas opciones útiles, entre ellas la posibilidad de instalar las actualizaciones en dos modos: silencioso o interactivo. En modo silencioso la actualización de la app se instala sin más elementos en pantalla que la barra del proceso en UpdateHub, mientras que el modo interactivo nos ofrecerá las opciones del programa que estamos actualizando.

La app nos ofrece además información acerca del tamaño de la actualización, la versión actual instalada y la nueva disponible y más. Lo mejor de todo es que, si una actualización viene cargada de bugs, puedes volver a instalar la versión anterior con una opción integrada en la aplicación.

Herramientas OSINT:

Google Dorks

También conocido como Google Dorking o Google Hacking, consiste en la utilización de los operadores de Google para realizar búsquedas avanzadas.

Conocer el funcionamiento de los operadores y aplicar el ingenio nos llevará a encontrar información muy valiosa. Hay que tener en cuenta que, Google indexa automáticamente el contenido de cualquier sitio web (si no se le indica lo contrario), haciendo posible que de esta manera podamos obtener información de cualquier tipo.

En Google Hacking Database podemos encontrar una amplia recopilación de diferentes dorks que otros hackers fueron utilizando a la hora de realizar diferentes búsquedas avanzadas.

Bing Dorks

Misma idea que para Google Dorks, habiendo sutiles diferencias en la sintaxis de los operadores, lo que nos brinda diferentes opciones y posibilidades.

Muchas veces es una herramienta olvidada por el gran parecido que tiene con su homóloga de Google, pero hay que tener en cuenta que las “arañas” que indexan la web son diferentes en los 2 motores de búsqueda, lo que hace que nos devuelvan diferentes resultados a los obtenidos con un dork similar en Google.

Con este caso, ya podemos ver y entender, el porque no es mala idea conocer diferentes herramientas con propósitos similares. Los resultados que nos brindarán ambas alternativas podrán ser complementarios y eso siempre sumará a la hora de obtener más información y más contrastada, mejorando por ende, la calidad de nuestras investigaciones.

Shodan

Un potente motor de búsqueda que permite al usuario encontrar diferentes equipos conectados a internet a través de diferentes filtros.

Habitualmente conocido como “el Google de los hackers”, en Shodan podemos encontrar servidores, routers, webcams, dispositivos IOT, …etc. Además para profundizar en estos, podemos ver la información que contienen sus banners.

Utilizando los filtros podremos afinar en nuestras búsquedas, ya que podremos buscar por país, ciudad, nº puerto que este abierto,fecha, SO, …etc

Shodan es sin duda un recurso que no suele faltar en la metodología de trabajo de los investigadores.

Maltego

Se trata de una potente herramienta que recopila información sobre un objetivo y nos la muestra en forma de grafo, permitiéndonos así analizar cómodamente las diferentes relaciones.

Muy interesante cuando ponemos de objetivo a una empresa,persona o sitio web en fases iniciales del reconocimiento, ya que nos devolverá gran cantidad de información cruzada, y nos servirá para hacer múltiples enumeraciones en vectores por los que podremos seguir investigando.

TheHarvester

Una interesante herramienta por linea de comandos que recolecta información pública en la web(emails, subdominios,nombres, URLs,…). Esta recolección de información la puede hacer de 2 maneras: Pasiva y activa.

Con la recolección pasiva, no interactúa en ningún momento con el objetivo y obtiene toda la información a través de los diferentes motores de búsqueda integrados en la herramienta.

Por su parte la recolección activa, interactúa con el objetivo haciéndole Brute force al DNS o quitando screenshots de los subdominios encontrados.

Recon-ng

Framework con varios módulos (estilo Metasploit) que nos servirá para recolectar información de manera automatizada sobre un objetivo buscando en diferentes motores.

Su interfaz es a través de linea de comandos y está organizada de una manera que la hace muy amigable. A través de ella podremos interactuar con una BD, hacer peticiones HTTP, gestionar API keys, etc

Como ya vimos con TheHarvester, esta herramienta permite hacer reconocimiento pasivo y activo

Censys

Se trata de un potente motor de búsqueda para dispositivos conectados a internet. Tiene gran parecido con Shodan, pero una vez más se trata de una herramienta complementaria para nuestras investigaciones, ya que presentan diferentes sutilezas en el funcionamiento que nos permitirán llegar a diferentes resultados, y por supuesto contrastar los resultados similares.

Crt.sh

Es una herramienta que nos permite obtener subdominios en base al certificado de transparencia. Su funcionamiento es muy sencillo, ya que bastará con poner el objetivo en el buscador y a los pocos segundos nos mostrará todos los subdominios encontrados en base al certificado de transparencia.

El certificado de transparencia es un log que contiene todos los certificados SSL/TLS que una CA emitió, con el fin de identificar fácilmente certificados erróneos o maliciosos.

Más información sobre el certificado de transparencia aquí

Creepy

Se trata de una herramienta de geolocalización. Recopila información relacionada con posibles ubicaciones a través de diferentes fuentes online. Permite extraer información de cuentas Twitter,Flicklr, Facebook, etc… Posteriormente representa esta información en un mapa y es posible exportarla a formatos CSV o KML para su posterior utilización.

DnsDumpster

Una interesante herramienta que a través de su buscador nos brinda gran cantidad de información sobre un dominio. Toda la información la recopila consultando en diferentes motores de búsqueda y sin realizar fuerza bruta contra el dominio objetivo. Los datos se obtienen a través de consultas en plataformas como Alexa Top 1 Million, motores de búsqueda (Google, Bing, etc), Common Crawl, Certificate Transparency, Max Mind, Team Cymru, Shodan y scans.io.

Su uso es muy sencillo, ya que basta con poner el objetivo en el buscador y esperar unos segundos. Eso sí, después habrá que tomar un tiempo analizando toda la información que obtenemos.

Spyse

Un motor de búsqueda para pentesters. Podemos buscar a partir de dominios, Ip, certificados, tecnologías etc… y en pocos segundos nos devuelve información muy detallada sobre nuestro objetivo en cuestión: Subdominios, certificados, tecnologías, CVEs, etc… Además, tiene una opción de búsqueda avanzada por si queremos afinar nuestra búsqueda. Sin duda, una herramienta muy sorprendente por el amplio abanico de posibilidades que ofrece, y en el pequeño intervalo de tiempo que es capaz de realizarlo.

Metagoofil

Herramienta por linea de comandos que nos permite extraer metadatos de archivos públicos con diferentes extensiones pertenecientes a nuestro objetivo. En los metadatos podremos encontrar gran cantidad de información que nos servirá para avanzar en la investigación. Como sabemos, en los metadatos se alberga una serie de información relativa al fichero en cuestión: nombre autor, fechas creación y edición, coordenadas, versiones de software, etc …

FOCA

Una herramienta bastante reconocida en el mundo de la ciberseguridad. Foca utiliza Google, Bing y DuckDuckGo para encontrar diferentes archivos ofimáticos relacionados con un dominio. Posteriormente a estos archivos les hace un análisis de metadatos y nos terminará devolviendo organizadamente toda la información obtenida.

Muy recomendable echar un vistazo a “Como analizar documentos con Foca en diez pasos” para entender bien el funcionamiento de esta popular herramienta.

Ipinfo.io

Una herramienta que nos proporciona información sobre la IP que le pasemos por el buscador.

WaybackMachine (archive.org)

La “máquina del tiempo” de internet. Un recurso increíble que nos permite ver páginas web en diferentes momentos del pasado (Obviamente, siempre y cuando estén archivadas) Este proyecto lleva archivando diferentes versiones de las páginas web desde 1996 y cuenta con 544 billones de páginas web. WaybackMachine nos permite ver una web replicada en diferentes fechas, lo que nos da una posibilidad a consultar información que haya sido borrada u ocultada. A través de la extensión para navegador de Wayback Machine, podremos tomar capturas nosotros mismos de la web que deseemos. En España, incluso ya se acepta como medio probatorio en muchas jurisdicciones.

Imagina lo útil que daría una máquina del tiempo para un viaje al pasado y ver ciertas cosas en primera persona… Pues salvando las distancias, eso es lo que nos permite WaybackMachine hacer en Internet.

Osintgram

Herramienta Osint para extraer información a partir de Instagram. La herramienta nos proporciona un shell interactivo con el que podremos realizar análisis de cuentas de Instagram y conseguir información que nos pueda ayudar para nuestras investigaciones.

Un vídeo (en inglés) donde Network Chuck nos explica con detalle Osintgram

Spiderfoot

Spiderfoot es una herramienta de reconocimiento que consulta automáticamente 100 fuentes de datos públicas y así poder recopilar dominios, nombres, correos, direcciones, etc...

Simplemente hará falta especificarle un objetivo y Spiderfoot nos proporcionará toda la información interesante, entre la que podremos encontrar leaks o datos de interés para continuar con la investigación. Como muchas de las herramientas que hemos citado, está muy automatizada y nos permitirá recopilar fácilmente gran cantidad de información.

Fuente: https://github.com/smicallef/spiderfoot

Google Imagenes (Búsqueda inversa)

Esta técnica consiste en la utilización de la búsqueda inversa de Google Imagenes. Si disponemos de una foto y queremos averiguar información sobre ella (por ejemplo reconocer a la persona de la foto), entonces tendremos que ir a Google imágenes y en el icono de la cámara subir la foto en cuestión. De esta manera Google buscará posibles coincidencias, que además, podremos afinar añadiendo palabras clave en el buscador.

A continuación podemos ver que nos devuelve al buscar cierta imagen. Previamente adjunte dicha imagen en el icono de la cámara en la barra del navegador… y esta es la respuesta que nos devuelve. Nada mal no?

Tinfoleak

Una interesante herramienta para extraer información a través de Twitter. Tinfoleak toma como referencia un usuario, palabras clave o coordenadas y nos devuelve un informe muy detallado y ordenado con diferentes datos al respecto.

Se pueden ver más detalles aquí

Fuente: github.com/vaguileradiaz/tinfoleak

Wappalyzer

Se trata de una extensión para navegadores con la cual podremos conocer las tecnologías sobre las que está implementada la web que visitemos en ese momento. Su funcionamiento es muy sencillo, ya nosotros simplemente tendremos que visitar la página en cuestión y desplegando la información sobre el plugin veremos una información del estilo de la imagen que tenemos a continuación.

OSINT Framework

OSINT Framework es un proyecto en el que se recopilan gran cantidad de herramientas OSINT. En la web de OSINT Framework podremos encontrar los enlaces a las diferentes herramientas ordenadas por distintas categorías. Muchas de ellas son herramientas web y otras enlazan al repositorio Github desde el que podremos instalar la herramienta en cuestión.

Y aquí concluye este recopilatorio de herramientas OSINT. Como se puede ver, hay variedad de herramientas para encarar los diferentes vectores desde dónde podremos obtener información. A su vez, si nos fijamos, también hay muchas herramientas que nos devolverán resultados muy parecidos, pero como ya mencioné varias veces a lo largo del artículo, esto es muy interesante ya que nos permitirá contrastar y conseguir mayor versatilidad a la hora de obtener información.

Otro punto, que hay que tener siempre presente, es que solo con las herramientas no estaría el trabajo hecho. Estas herramientas solo nos devuelven los datos en bruto. Pero nuestro objetivo es generar inteligencia. Si queremos obtener inteligencia tendremos que tratarlos y analizarlos. Y ahí tendremos que poner en juego nuestra pericia como investigadores, no llega con simplemente pulsar el botón y lanzar estas herramientas.

Llevar 1100 sistemas operativos en un solo USB

A no ser que tengamos varios ordenadores en casa, si nos gusta probar las nuevas versiones que se lanzan al mercado tanto del sistema operativo de Microsoft como el gran número de distribuciones Linux que se lanzan y/o actualizan todos los años, nos veremos obligados a utilizar una máquina virtual a no ser que no nos importe probar en nuestro PC con todo lo que ello conlleva. La solución a este problema se llama Ventoy.

Ventoy es un programa que nos permite instalar diferentes sistemas operativos en un mismo USB, siendo la mejor forma de probar nuevas versiones de los sistemas operativos que más nos gustan sin tener que utilizar una máquina virtual que consume un gran número de recursos ni optar por instalarlo en el equipo.

Muchas veces os hemos recomendado usar programas como Rufus. Esta herramienta nos permite descargar imágenes ISO de Windows y Linux y, a la vez, grabarlas a un USB auto-arrancable para que podamos usar dicha memoria para arrancar el ordenador desde cero. Sin embargo, cada vez que queremos cambiar de sistema hay que formatear por completo el pendrive y grabarlo de nuevo, con el tiempo y trabajo que eso supone.

Ventoy es un programa un tanto diferente. En vez de ser una herramienta para grabar ISO en un USB, lo que hace esta herramienta es permitirnos crear un USB auto-arrancable con un gestor de arranque. Una vez creado este sistema arrancable, ya podemos usarlo para arrancar cualquier sistema operativo sin necesidad de grabarlo previamente al USB.

Cómo funciona

El funcionamiento de este programa es muy sencillo. Lo único que necesitamos es un pendrive vacío (ya que los datos se perderán en el camino) y descargar el programa de aquí. Una vez descárgalo, lo ejecutamos y podremos ver una ventana como la siguiente.

Desde ella podremos crear el USB de Ventoy. Debemos seleccionar el pendrive que queremos usar, y también, desde los ajustes, el tipo de tabla de particiones, si queremos usar Secure Boot, y el sistema de archivos que vamos a usar. Pulsamos sobre «Install» y el programa se encargará de crear nuestro USB de arranque.

Una vez creado, ya no tenemos que volver a formatearlo. Ahora, tendremos por un lado los archivos del sistema Live-CD de Ventoy, y por otro lado espacio libre para guardar los sistemas que queramos. Basta con copiar las imágenes ISO de los sistemas que queramos arrancar, tal cual, al pendrive para que Ventoy se encargue de que podamos arrancar con ellas.

Al arrancar el sistema con Ventoy, podremos ver una lista de todos los sistemas que hay copiados en la memoria. Seleccionamos el que queramos usar, pulsamos «Intro», y automáticamente arrancará con total normalidad, y con todas sus funciones disponibles.

Cuando queramos eliminar un sistema, añadir otro, o actualizar uno existente, bastará con borrar las ISOs antiguas copiadas al sistema y volver a copiar las ISOs nuevas al pendrive, nada más.

Qué sistemas puedo arrancar con el USB

Actualmente Ventoy soporta más de 1100 sistemas operativos diferentes sin ningún problema. Entre ellos, todas las versiones de Windows, desde 7 hasta el último Windows 11. También sistemas Unix, ChromeOS, e incluso sistemas alternativos, como el de VMware, Citrix o Xen.

Y, por supuesto, Linux. Ventoy garantiza el funcionamiento con más del 90% de las distros registradas en Distrowatch, pudiendo arrancar sin problemas todos los sistemas populares, como Ubuntu, Debian, Mint, Fedora… y por supuesto distros más raras que podemos encontrar, por lo que es una herramienta perfecta para todo experimentador.

De igual modo es importante saber que los desarrolladores de esta aplicación también han cuidado en gran medida la compatibilidad con diferentes formatos de imágenes de disco. Con esto lo que os queremos decir es que rara vez tendremos problemas de compatibilidad a la hora de añadir sistemas operativos a partir de una imagen que nos hayamos bajado de Internet, por ejemplo.

La aplicación como tal nos ofrece soporte para múltiples formatos de imágenes de manera predeterminada usando los tipos de fichero más habituales en este modo de funcionamiento. Para que os hagáis una idea de lo que os contamos, aquí podremos cargar archivos en formato ISO, WIM, IMG, VHD(x) y EFI, que son los más habituales en los tiempos que corren.

© 2025 TI

Arriba ↑