Recopilación Pasiva de Información
La recopilación pasiva es una etapa en el proceso de pruebas de penetración (pentesting) que se enfoca en recolectar información sobre el objetivo sin interactuar directamente con sus sistemas. A diferencia de la recopilación activa, la recopilación pasiva busca evitar generar alertas en el objetivo al no realizar solicitudes directas, como escaneos de puertos o intentos de autenticación. Esta etapa se basa en la obtención de datos a partir de fuentes públicas y observación externa.
Objetivos de la Recopilación Pasiva
Identificación de Información Pública: Recopilar datos que ya están disponibles en fuentes abiertas, como nombres de dominio, direcciones IP, correos electrónicos, nombres de empleados, etc.
Detección de Infraestructura: Obtener detalles sobre la infraestructura del objetivo, como servidores web, DNS, y otros servicios públicos.
Recolección de Información Organizacional: Identificar a los empleados, su rol dentro de la organización y los posibles vectores de ataque a través de redes sociales o plataformas públicas.
Mapeo de Superficie de Ataque: Construir un perfil inicial de la superficie de ataque sin alertar al objetivo.
Herramientas Comúnmente Utilizadas en la Recopilación Pasiva
WHOIS:
Uso: Recupera información sobre la propiedad y administración de nombres de dominio y direcciones IP.
Ejemplo:
whois example.com
Recon-ng:
Uso: Framework para la recopilación de información a partir de diversas fuentes públicas.
Ejemplo:
recon-ng workspaces create target_workspace modules load recon/domains-hosts/google_site_web set source example.com run
Shodan:
Uso: Motor de búsqueda para dispositivos conectados a Internet, como cámaras, routers, servidores, etc.
Ejemplo:
Buscar dispositivos relacionados con un dominio:
shodan search "hostname:example.com"
theHarvester:
Uso: Recopila correos electrónicos, subdominios, hosts y nombres de empleados a partir de diversas fuentes públicas como Google, Bing, LinkedIn, etc.
Ejemplo:
theharvester -d example.com -l 500 -b google
Google Dorks:
Uso: Búsquedas avanzadas en Google para encontrar información sensible o expuesta que no está fácilmente visible.
Ejemplo:
Buscar archivos expuestos en un dominio:
site:example.com ext:pdf
Maltego:
Uso: Herramienta de visualización y análisis que ayuda a descubrir relaciones entre personas, empresas, dominios, y más.
Ejemplo:
Configura Maltego para explorar relaciones entre correos electrónicos, redes sociales, y dominios relacionados con una organización.
DNSdumpster:
Uso: Recolecta información sobre servidores DNS y proporciona un mapa visual de la infraestructura del dominio.
Ejemplo: Visitar DNSdumpster.com e ingresar el dominio objetivo.
Censys:
Uso: Similar a Shodan, Censys permite buscar dispositivos expuestos en Internet, con información detallada sobre certificados SSL, servicios, y puertos abiertos.
Ejemplo:
Buscar un dominio específico:
censys.io/ipv4?q=example.com
Sublist3r:
Uso: Enumeración de subdominios a partir de fuentes públicas.
Ejemplo:
sublist3r -d example.com
Hunter.io:
Uso: Herramienta para buscar direcciones de correo electrónico asociadas con un dominio.
Ejemplo:
Buscar correos electrónicos relacionados con una empresa:
hunter.io/search/example.com
Última actualización
¿Te fue útil?