🐈‍⬛
H4CKdotCL
Laboratorio
  • 🪅Bienvenidos al Book
  • Certificaciones
    • ⏳Junior Penetration Tester - eJPTv2
    • 🥉Ethical Hacking Professional Certification - CEHPC
    • 🥉Cybersecurity Awareness Professional Certification - CAPC
  • Metodología y Fases de Hacking Ético
    • Metodologías
      • Metodología OWASP (Open Web Application Security Project)
      • Metodología PTES
      • Metodología ISSAF
      • Metodología OSSTMM
    • Recopilación Pasiva de Información
      • Sublist3r
      • Httpx
      • theHarvester
      • Google Dorks
      • Wafw00f
      • Shodan
      • Whatweb
    • Recopilación Activa de Información
      • enum4linux
      • Guía de uso para Gobuster
      • Nmap (Network Mapper)
      • Wfuzz
      • SecList
      • FFUF
      • SMBClient
      • CrackMapExec
      • SMBMap
      • WPScan
      • Steghide
      • subfinder
    • SQLMap
    • Hydra
  • Utilidades
    • Docker: Potenciando Laboratorios de Pentesting
    • 📖Ejemplos de informes de Hacking Ético y auditoría de seguridad
  • Vulnerabilidades Web
    • IDOR (Insecure Direct Object Reference)
    • SSRF (Server-Side Request Forgery)
    • CSRF (Cross-Site Request Forgery)
    • File Upload Vulnerabilities
    • LFI (Local File Inclusion)
    • RFI (Remote File Inclusion)
    • XSS (Cross-Site Scripting)
    • XXE (XML External Entity)
    • Template Injections
    • Clickjacking
    • Broken Access Control
    • SQL Injection (Inyección SQL)
    • NoSQL Injection (Inyección NoSQL)
    • LDAP Injection (Inyección LDAP)
    • Log Poisoning
    • Open Redirect Bypass
Con tecnología de GitBook
En esta página

¿Te fue útil?

  1. Metodología y Fases de Hacking Ético

Recopilación Pasiva de Información

AnteriorMetodología OSSTMMSiguienteSublist3r

Última actualización hace 9 meses

¿Te fue útil?

La recopilación pasiva es una etapa en el proceso de pruebas de penetración (pentesting) que se enfoca en recolectar información sobre el objetivo sin interactuar directamente con sus sistemas. A diferencia de la recopilación activa, la recopilación pasiva busca evitar generar alertas en el objetivo al no realizar solicitudes directas, como escaneos de puertos o intentos de autenticación. Esta etapa se basa en la obtención de datos a partir de fuentes públicas y observación externa.

Objetivos de la Recopilación Pasiva

  1. Identificación de Información Pública: Recopilar datos que ya están disponibles en fuentes abiertas, como nombres de dominio, direcciones IP, correos electrónicos, nombres de empleados, etc.

  2. Detección de Infraestructura: Obtener detalles sobre la infraestructura del objetivo, como servidores web, DNS, y otros servicios públicos.

  3. Recolección de Información Organizacional: Identificar a los empleados, su rol dentro de la organización y los posibles vectores de ataque a través de redes sociales o plataformas públicas.

  4. Mapeo de Superficie de Ataque: Construir un perfil inicial de la superficie de ataque sin alertar al objetivo.

Herramientas Comúnmente Utilizadas en la Recopilación Pasiva

  1. WHOIS:

    • Uso: Recupera información sobre la propiedad y administración de nombres de dominio y direcciones IP.

    • Ejemplo:

      whois example.com
  2. Recon-ng:

    • Uso: Framework para la recopilación de información a partir de diversas fuentes públicas.

    • Ejemplo:

      recon-ng
      workspaces create target_workspace
      modules load recon/domains-hosts/google_site_web
      set source example.com
      run
  3. Shodan:

    • Uso: Motor de búsqueda para dispositivos conectados a Internet, como cámaras, routers, servidores, etc.

    • Ejemplo:

      • Buscar dispositivos relacionados con un dominio:

        shodan search "hostname:example.com"
  4. theHarvester:

    • Uso: Recopila correos electrónicos, subdominios, hosts y nombres de empleados a partir de diversas fuentes públicas como Google, Bing, LinkedIn, etc.

    • Ejemplo:

      theharvester -d example.com -l 500 -b google
  5. Google Dorks:

    • Uso: Búsquedas avanzadas en Google para encontrar información sensible o expuesta que no está fácilmente visible.

    • Ejemplo:

      • Buscar archivos expuestos en un dominio:

        site:example.com ext:pdf
  6. Maltego:

    • Uso: Herramienta de visualización y análisis que ayuda a descubrir relaciones entre personas, empresas, dominios, y más.

    • Ejemplo:

      • Configura Maltego para explorar relaciones entre correos electrónicos, redes sociales, y dominios relacionados con una organización.

  7. DNSdumpster:

    • Uso: Recolecta información sobre servidores DNS y proporciona un mapa visual de la infraestructura del dominio.

    • Ejemplo: Visitar e ingresar el dominio objetivo.

  8. Censys:

    • Uso: Similar a Shodan, Censys permite buscar dispositivos expuestos en Internet, con información detallada sobre certificados SSL, servicios, y puertos abiertos.

    • Ejemplo:

      • Buscar un dominio específico:

        censys.io/ipv4?q=example.com
  9. Sublist3r:

    • Uso: Enumeración de subdominios a partir de fuentes públicas.

    • Ejemplo:

      sublist3r -d example.com
  10. Hunter.io:

    • Uso: Herramienta para buscar direcciones de correo electrónico asociadas con un dominio.

    • Ejemplo:

      • Buscar correos electrónicos relacionados con una empresa:

        hunter.io/search/example.com
DNSdumpster.com