
El reconocimiento pasivo y la recolección de información pública constituye un procedimiento imprescindible en las auditorías de seguridad y en los ejercicios de Red Teaming. Para su correcta ejecución, se hace necesario articular diversas técnicas, fuentes de datos y utilidades que permitan identificar activos, perfiles, tecnologías y posibles vectores de riesgo asociados a la superficie expuesta de una organización.
El uso de operadores de búsqueda avanzados permite delimitar con precisión los conjuntos de información de interés. Por ejemplo, en Google, la combinación de site:target.com restringe los resultados a un dominio específico, mientras que filetype:pdf filtra contenidos por tipo de documento. Así, una búsqueda como:
Facilita la localización de presentaciones, manuales o informes internos que puedan contener datos de valor. Del mismo modo, el operador inurl: permite focalizar la consulta en directorios concretos dentro del mismo dominio. En Bing, el empleo de ip:<ip_address> facilita búsquedas por dirección IP, mientras que Yandex amplía esta capacidad con filtros de fecha y tipo MIME:
Con el propósito de identificar documentos publicados en un rango temporal determinado.
Para la identificación de la infraestructura, se recomienda el uso de herramientas de resolución DNS. La consulta de históricos de direcciones IP puede realizarse mediante ViewDNS.info:
Esto posibilita conocer direcciones pasadas, detectar movimientos de infraestructura o asignaciones de recursos a proveedores cloud. El uso de dig en línea de comandos permite obtener registros específicos, como los de tipo CNAME:
Mientras que nslookup permite resolver distintos tipos de registros de manera interactiva:
La enumeración de subdominios es otra fase fundamental del reconocimiento. Herramientas como Sublist3r pueden ejecutarse con parámetros que incrementan el nivel de concurrencia y la cantidad de puertos escaneados:
Por su parte, crt.sh permite identificar subdominios presentes en certificados TLS públicos:
Censys facilita búsquedas con consultas específicas:
En entornos de análisis masivo, MassDNS permite resolver listas completas de dominios:
El perfil tecnológico de un sitio web puede determinarse con complementos como BuiltWith o Wappalyzer, que identifican frameworks, servidores y librerías. Esta información resulta útil para establecer posibles vulnerabilidades asociadas a versiones concretas.
En relación con el descubrimiento de información corporativa, plataformas como Zoominfo, Glassdoor y Crunchbase recopilan datos financieros, estructura organizativa y reseñas de empleados, elementos que pueden derivar en indicadores adicionales de contexto.
Para la identificación y verificación de direcciones de correo electrónico, destacan diversas técnicas. El servicio haveibeenpwned.com permite comprobar si un correo ha sido comprometido en filtraciones conocidas. Por ejemplo:
Además, la búsqueda de presentaciones en Slideshare puede aportar datos adicionales:
Otras herramientas, como Email Sherlock, automatizan la búsqueda de perfiles asociados a correos electrónicos:
La identificación de nombres de usuario en redes sociales y plataformas colaborativas se realiza mediante utilidades como gaddr.me, que comprueba la existencia de perfiles:
Para Twitter, Tinfoleak facilita la extracción de datos y metadatos relacionados con un perfil:
En Reddit, redditsearch.io facilita la consulta histórica de publicaciones. La validación de identidades puede apoyarse en Keybase, que vincula claves públicas con perfiles verificados.
Cuando se requiere atribuir información a direcciones IP, los comandos WHOIS avanzados permiten obtener detalles de asignación y rangos:
Para identificar rangos ASN asociados, puede ejecutarse:
Mientras que Nmap permite mapear rangos con el script targets-asn:
La inspección de inteligencia de amenazas se refuerza con fuentes como VirusTotal y Robtex, o portales más especializados como SecurityTrails y Zoomeye, todos ellos citados explícitamente en el material de referencia.
En lo relativo a la monitorización, tweetmonitor.py permite recibir notificaciones en tiempo real sobre menciones de palabras clave:
y configurarse para enviar alertas por correo electrónico:
Para detectar modificaciones en portales web, Visualping o Changedetection.com son recursos eficaces.
La exploración de la red Tor y otras áreas de la web profunda puede realizarse con Onion Cab:
o consultando The Hidden Wiki como directorio inicial:
En materia de recolección y procesamiento de datos, resulta destacable el uso de herramientas específicas. Por ejemplo, Metagoofil permite descargar y analizar metadatos de documentos:
EyeWitness facilita la generación de capturas de pantalla de un listado de URL:
Para la búsqueda de credenciales filtradas, Cr3dOv3r permite comprobar la reutilización en servicios comunes:
En entornos cloud, AWSBucketDump facilita la enumeración de buckets de almacenamiento:
La exploración de código fuente público puede realizarse con Gitleaks:
y TruffleHog permite localizar secretos mediante expresiones regulares:
Durante todo el proceso, la correcta organización de datos y su análisis correlacionado son fundamentales. La combinación de múltiples fuentes, como Censys, Shodan y BinaryEdge, permite elaborar una visión precisa de los activos expuestos.
Es pertinente subrayar que el empleo de utilidades como CrackMapExec o Mimikatz, también descritas en el documento, queda reservado a contextos controlados y con las debidas autorizaciones:
O en el caso de Mimikatz:
La amplitud de herramientas recogidas, que incluye desde Subbrute y Sublist3r para enumeración de subdominios, hasta Spiderfoot o Maltego como soluciones más integradas, evidencia la riqueza metodológica de las operaciones OSINT.
El rigor técnico, la documentación exhaustiva y la responsabilidad en el uso de estas capacidades constituyen la base de un ejercicio profesional legítimo. Cada herramienta, procedimiento y ejemplo citado aporta un recurso valioso para perfeccionar los procesos de investigación y análisis, consolidando la capacidad de identificar riesgos, documentar hallazgos y diseñar contramedidas fundamentadas en evidencias verificables.
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!