Vista previa de urlQuery.net

Servicio de sandbox y análisis dinámico de URLs diseñado para investigadores de seguridad, analistas de SOC y profesionales de IT. Permite inspeccionar sitios web maliciosos en un entorno aislado, renderizando páginas para capturar tráfico de red, identificar redirecciones, analizar archivos LNK/PDF y detectar indicadores de compromiso (IoC) mediante reglas YARA y un navegador instrumentado, evitando riesgos en la infraestructura local del analista durante la investigación de amenazas.

Gratis / Free
Desde 0/Hasta 0

Análisis de Tendencia

Evolución del interés y popularidad en el mercado.

1007550250
may 25
ago 25
nov 25
feb 26
may 26

Qué y para quién es

urlQuery.net es un servicio de sandbox y análisis dinámico de URLs diseñado para que investigadores de seguridad, analistas de SOC y profesionales de IT puedan inspeccionar sitios web potencialmente maliciosos en un entorno aislado. Su función principal es renderizar páginas web, capturar el tráfico de red, identificar redirecciones, descargas de archivos y detectar indicadores de compromiso (IoC) sin poner en riesgo la infraestructura local.

Principal ventaja profesional

Permite una visibilidad profunda del comportamiento real de una web (incluyendo ejecución de JavaScript, análisis de archivos LNK, extracción de PDFs y detección de tokens de Telegram) mediante un navegador totalmente instrumentado, ofreciendo un reporte detallado del árbol de navegación y las peticiones HTTP generadas.

Para quién no es

No está orientado a usuarios domésticos sin conocimientos técnicos, ni a departamentos de marketing para análisis de competencia estándar, ya que el enfoque es puramente de ciberseguridad y análisis de amenazas. Tampoco es adecuado para quienes necesiten analizar URLs que contengan datos personales o confidenciales, debido a la naturaleza pública de los escaneos por defecto.

Funcionalidades clave

  • Sandbox de navegación: Ejecución de la URL en un navegador aislado y monitorizado.
  • Análisis de red completo: Captura de peticiones HTTP/HTTPS, resoluciones de IP/Dominio e información de certificados SSL/TLS.
  • Extracción de artefactos: Descompresión automática de archivos, análisis de scripts en PDFs y de accesos directos de Windows (LNK).
  • Detecciones avanzadas: Escaneo con reglas YARA y enriquecimiento con inteligencia de amenazas para detectar phishing y malware.
  • Captura visual: Generación de capturas de pantalla de la página renderizada.
  • Búsqueda avanzada: Sistema de filtros complejos (por hash, TLD, ASN, tokens de Telegram o contenido del header HTTP).

Precios

  • Versión gratuita: Acceso completo a la herramienta de análisis web y generación de informes públicos. Requiere registro para obtener una API Key y gestionar visibilidad.
  • Rango de precios: El servicio se basa en un modelo de uso comunitario gratuito para fines de investigación no comerciales. Para uso comercial o integración intensiva, se requiere contacto directo con el proveedor para acuerdos específicos (licencias personalizadas).

Perfil del usuario

  • Analistas de Incidentes (IR) y SOC: Para la validación rápida de alertas de phishing o enlaces sospechosos en correos electrónicos.
  • Investigadores de Malware: Para estudiar la infraestructura técnica detrás de campañas de distribución de software malicioso.
  • Equipos de Threat Intelligence: Para buscar patrones en campañas de amenazas activas mediante el motor de búsqueda avanzada.

Nivel técnico requerido

  • Uso: Medio. Requiere saber interpretar logs de red, códigos de respuesta HTTP y resultados de escaneo YARA.
  • Instalación/Configuración: Bajo para la versión web; Medio para el uso de la API o la herramienta CLI (requiere conocimientos de Go o gestión de terminal).
  • Competencias necesarias: Conocimientos básicos de protocolos web, seguridad defensiva e identificación de IoCs.

Ejemplos de uso profesional

  • Verificación de Phishing: Análisis de un enlace sospechoso recibido por un empleado para determinar si intenta robar credenciales sin abrirlo en el equipo corporativo.
  • Extracción de C2: Identificación de la IP del servidor de mando y control (C2) que una web maliciosa intenta contactar tras la carga inicial.
  • Auditoría de Redirecciones: Seguimiento de una cadena compleja de saltos de URL que terminan descargando un binario malicioso.

Uso y distribución

  • Versión web: Acceso directo desde el navegador para envíos manuales.
  • CLI: Herramienta de línea de comandos disponible (urlquery-cli) para automatizar envíos y descargar reportes.
  • API propia: API REST pública (v1) con librerías oficiales en Go para integración en flujos de trabajo de seguridad.

Integraciones

  • Facilidad de integración: Media-Alta (orientada a desarrolladores/DevSecOps).
  • API propia: Dispone de API equilibrada que permite enviar URLs, consultar estados de cola y recuperar informes en JSON o artefactos (screenshots, archivos).
  • Automatización: Facilidad para integrar el análisis de URLs en herramientas de SOAR o triaje automático de correos electrónicos.

Notas finales

Información legal, licencias y contratos

  • Licencia de código: Las herramientas CLI y API en GitHub poseen licencia Apache-2.0.
  • Condiciones de uso: Está prohibido el uso para fines ilegales o para distribuir malware. Los datos enviados suelen ser públicos por defecto a menos que se especifique lo contrario según el nivel de acceso (public, restricted, private). El servicio se ofrece "tal cual" sin garantías de disponibilidad absoluta.

Otros

  • El sistema incluye un motor de búsqueda de "Prefijos" extremadamente potente para buscar, por ejemplo, todos los sitios web que usan un token de bot de Telegram específico o una firma de servidor Apache concreta.

Para más información:

Foto de Francisco Naranjo, autor de look4.tools
Francisco Naranjo.Ayudo a implantar IA y automatización en marketing y ventas >>

Análizo herramientasa y las comparto junto al equipo de YOU+:

  • Profesionales en transformación digital
  • Modelos de IA y agentes autónomos
  • Herramientas automatización con acceso a fuentes de información contrastada.

Más en mi perfil de Linkedin