Recopilación Pasiva de Información

La recopilación pasiva es una etapa en el proceso de pruebas de penetración (pentesting) que se enfoca en recolectar información sobre el objetivo sin interactuar directamente con sus sistemas. A diferencia de la recopilación activa, la recopilación pasiva busca evitar generar alertas en el objetivo al no realizar solicitudes directas, como escaneos de puertos o intentos de autenticación. Esta etapa se basa en la obtención de datos a partir de fuentes públicas y observación externa.

Objetivos de la Recopilación Pasiva

  1. Identificación de Información Pública: Recopilar datos que ya están disponibles en fuentes abiertas, como nombres de dominio, direcciones IP, correos electrónicos, nombres de empleados, etc.

  2. Detección de Infraestructura: Obtener detalles sobre la infraestructura del objetivo, como servidores web, DNS, y otros servicios públicos.

  3. Recolección de Información Organizacional: Identificar a los empleados, su rol dentro de la organización y los posibles vectores de ataque a través de redes sociales o plataformas públicas.

  4. Mapeo de Superficie de Ataque: Construir un perfil inicial de la superficie de ataque sin alertar al objetivo.

Herramientas Comúnmente Utilizadas en la Recopilación Pasiva

  1. WHOIS:

    • Uso: Recupera información sobre la propiedad y administración de nombres de dominio y direcciones IP.

    • Ejemplo:

      whois example.com
  2. Recon-ng:

    • Uso: Framework para la recopilación de información a partir de diversas fuentes públicas.

    • Ejemplo:

      recon-ng
      workspaces create target_workspace
      modules load recon/domains-hosts/google_site_web
      set source example.com
      run
  3. Shodan:

    • Uso: Motor de búsqueda para dispositivos conectados a Internet, como cámaras, routers, servidores, etc.

    • Ejemplo:

      • Buscar dispositivos relacionados con un dominio:

        shodan search "hostname:example.com"
  4. theHarvester:

    • Uso: Recopila correos electrónicos, subdominios, hosts y nombres de empleados a partir de diversas fuentes públicas como Google, Bing, LinkedIn, etc.

    • Ejemplo:

      theharvester -d example.com -l 500 -b google
  5. Google Dorks:

    • Uso: Búsquedas avanzadas en Google para encontrar información sensible o expuesta que no está fácilmente visible.

    • Ejemplo:

      • Buscar archivos expuestos en un dominio:

        site:example.com ext:pdf
  6. Maltego:

    • Uso: Herramienta de visualización y análisis que ayuda a descubrir relaciones entre personas, empresas, dominios, y más.

    • Ejemplo:

      • Configura Maltego para explorar relaciones entre correos electrónicos, redes sociales, y dominios relacionados con una organización.

  7. DNSdumpster:

    • Uso: Recolecta información sobre servidores DNS y proporciona un mapa visual de la infraestructura del dominio.

    • Ejemplo: Visitar DNSdumpster.com e ingresar el dominio objetivo.

  8. Censys:

    • Uso: Similar a Shodan, Censys permite buscar dispositivos expuestos en Internet, con información detallada sobre certificados SSL, servicios, y puertos abiertos.

    • Ejemplo:

      • Buscar un dominio específico:

        censys.io/ipv4?q=example.com
  9. Sublist3r:

    • Uso: Enumeración de subdominios a partir de fuentes públicas.

    • Ejemplo:

      sublist3r -d example.com
  10. Hunter.io:

    • Uso: Herramienta para buscar direcciones de correo electrónico asociadas con un dominio.

    • Ejemplo:

      • Buscar correos electrónicos relacionados con una empresa:

        hunter.io/search/example.com

Última actualización

¿Te fue útil?