Recopilación Pasiva de Información
Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
La recopilación pasiva es una etapa en el proceso de pruebas de penetración (pentesting) que se enfoca en recolectar información sobre el objetivo sin interactuar directamente con sus sistemas. A diferencia de la recopilación activa, la recopilación pasiva busca evitar generar alertas en el objetivo al no realizar solicitudes directas, como escaneos de puertos o intentos de autenticación. Esta etapa se basa en la obtención de datos a partir de fuentes públicas y observación externa.
Identificación de Información Pública: Recopilar datos que ya están disponibles en fuentes abiertas, como nombres de dominio, direcciones IP, correos electrónicos, nombres de empleados, etc.
Detección de Infraestructura: Obtener detalles sobre la infraestructura del objetivo, como servidores web, DNS, y otros servicios públicos.
Recolección de Información Organizacional: Identificar a los empleados, su rol dentro de la organización y los posibles vectores de ataque a través de redes sociales o plataformas públicas.
Mapeo de Superficie de Ataque: Construir un perfil inicial de la superficie de ataque sin alertar al objetivo.
WHOIS:
Uso: Recupera información sobre la propiedad y administración de nombres de dominio y direcciones IP.
Ejemplo:
Recon-ng:
Uso: Framework para la recopilación de información a partir de diversas fuentes públicas.
Ejemplo:
Shodan:
Uso: Motor de búsqueda para dispositivos conectados a Internet, como cámaras, routers, servidores, etc.
Ejemplo:
Buscar dispositivos relacionados con un dominio:
theHarvester:
Uso: Recopila correos electrónicos, subdominios, hosts y nombres de empleados a partir de diversas fuentes públicas como Google, Bing, LinkedIn, etc.
Ejemplo:
Google Dorks:
Uso: Búsquedas avanzadas en Google para encontrar información sensible o expuesta que no está fácilmente visible.
Ejemplo:
Buscar archivos expuestos en un dominio:
Maltego:
Uso: Herramienta de visualización y análisis que ayuda a descubrir relaciones entre personas, empresas, dominios, y más.
Ejemplo:
Configura Maltego para explorar relaciones entre correos electrónicos, redes sociales, y dominios relacionados con una organización.
DNSdumpster:
Uso: Recolecta información sobre servidores DNS y proporciona un mapa visual de la infraestructura del dominio.
Ejemplo: Visitar e ingresar el dominio objetivo.
Censys:
Uso: Similar a Shodan, Censys permite buscar dispositivos expuestos en Internet, con información detallada sobre certificados SSL, servicios, y puertos abiertos.
Ejemplo:
Buscar un dominio específico:
Sublist3r:
Uso: Enumeración de subdominios a partir de fuentes públicas.
Ejemplo:
Hunter.io:
Uso: Herramienta para buscar direcciones de correo electrónico asociadas con un dominio.
Ejemplo:
Buscar correos electrónicos relacionados con una empresa: