Saltar a contenido

02.-Reconocimiento pasivo

El reconocimiento pasivo es el proceso de recolección de información sobre el objetivo de las pruebas utilizando información de dominio público. Este tipo de técnicas no interactúan directamente con el objetivo, lo que hace que pasen desapercibidas. La información recolectada puede incluir:

  • Motores de búsqueda (Google, Bing, etc.).
  • Información de consultas whois.
  • Información publicada por la empresa objetivo.
  • Redes sociales y otras plataformas.

Este enfoque permite obtener una visión general de la organización objetivo y puede revelar datos como servicios publicados, aplicaciones, cuentas de correo electrónico, procesos de selección activos, entre otros.

Técnicas de Reconocimiento Pasivo

Redes Sociales

Las redes sociales son una fuente rica de información debido a su naturaleza de fomentar la interacción y el intercambio de datos personales y profesionales. Existen numerosas redes sociales que pueden ayudar a recopilar datos de interés. Ejemplos de información útil para un atacante:

  • Datos de contacto: Nombre completo y direcciones de correo electrónico, útiles para ataques como phishing.
  • Intereses personales: Información sobre hobbies y preferencias que puede utilizarse para personalizar ataques de ingeniería social o crear diccionarios de contraseñas.
  • Tecnologías utilizadas en la empresa: Información que puede revelar posibles vulnerabilidades o mecanismos de defensa.

Herramientas:

  • Twitterscrapper: Recopila datos de cuentas de Twitter como tweets, hashtags y favoritos. Útil para ingeniería social y generación de diccionarios de contraseñas.
  • Ultimate Facebook Scraper: Extrae datos de perfiles de Facebook como fotos, amigos y mensajes públicos.
  • Scrapedin LinkedIn Crawler: Recopila información de perfiles de LinkedIn, especialmente útil para identificar tecnologías usadas en una organización.

Aplicaciones Colaborativas

Portales como StackOverflow y Pastebin suelen ser utilizados por personal técnico, pero también pueden exponer información sensible como:

  • Tecnologías utilizadas en la organización.
  • Fragmentos de código: Posibles vulnerabilidades a nivel de programación.
  • Credenciales de usuario o claves de API.

Herramientas:

  • Pastehunter: Busca información sensible o fragmentos de código en Pastebin.
  • Shhgit: Identifica credenciales, claves de API y ficheros de configuración en repositorios de GitHub.

Buscadores

Los motores de búsqueda permiten encontrar información pública relacionada con el objetivo. Operadores avanzados mejoran la precisión de las búsquedas.

Buscadores populares:

  • Google: Soporta numerosos operadores avanzados para búsquedas precisas.
  • Bing: Permite búsquedas basadas en direcciones IP.
  • DuckDuckGo: Enfocado en la privacidad, también soporta búsquedas avanzadas.
  • Shodan: Indexa tecnologías y servicios expuestos en Internet.
  • Censys: Similar a Shodan, se utiliza principalmente para buscar dominios que compartan el mismo certificado, o que tengan ciertos datos en el certificado expedido (Empresa, dominio, etc.)
  • Archive.org: Proporciona versiones antiguas de sitios web para análisis histórico.

Operadores útiles:

  • site: Limita la búsqueda a un dominio específico.
  • - Excluye términos de la búsqueda.
  • inurl: Busca términos en las URLs.
  • filetype: Localiza archivos con extensiones específicas (PDF, DOCX, etc.).
  • intitle: Busca términos en el título de las páginas.

Whois

Las bases de datos whois permiten consultar información sobre direcciones IP públicas, incluyendo:

  • Servidores DNS asociados.
  • Registrador u organización propietaria.
  • Información de contacto.

Las bases de datos son mantenidas y gestionadas por cinco organizaciones conocidas como Regional Internet Registries (RIR), que están distribuidas según su área geográfica:

  • ARIN: América del Norte
  • LACNIC: América del Sur, América Central y el Caribe
  • RIPE NCC: Europa, Oriente Medio y Asia Central
  • APNIC: Asia y el Pacífico
  • AfriNIC: África

Herramientas:

  • Whois de consola: Disponible en Windows y Linux.
    whois <dirección_IP>

Email Harvesting

Esta técnica busca direcciones de correo electrónico de una organización, útiles para ataques como fuerza bruta, phishing o ingeniería social.

Herramientas:

  • TheHarvester: Recopila correos electrónicos relacionados con un dominio. Incluida en Kali Linux.
  • Maltego: Suite de inteligencia que permite descubrir relaciones entre entidades y recolectar correos electrónicos.

Shodan

Shodan es un buscador especializado que indexa tecnologías y servicios publicados en Internet. Útil para:

  • Identificar sistemas con versiones específicas de software vulnerable.
  • Localizar activos expuestos.

Operadores comunes:

  • city: Filtra resultados por ciudad.
  • country: Filtra resultados por país.
  • geo:Búsqueda por zona geográfica, según coordenadas de longitud y latitud.
  • hostname: Busca sistemas según su nombre de host (WWW, FTP, etc.).
  • port: Localiza servicios expuestos en puertos específicos.
  • net: Limita los resultados de la búsqueda a una determinada dirección IP o subred específica.
  • os:Filtra por un determinado sistema operativo