El reconocimiento pasivo es una fase crucial en el proceso de pentesting, ya que permite al pentester recopilar información sobre el objetivo sin interactuar directamente con él. Esto ayuda a evitar la detección y a preparar el terreno para las fases posteriores del pentesting.
Objetivos del Reconocimiento Pasivo
- Recopilar información sin alertar al objetivo: La principal ventaja del reconocimiento pasivo es que no genera tráfico hacia el objetivo, lo que reduce la posibilidad de ser detectado.
- Obtener datos preliminares: Información como direcciones IP, nombres de dominio, registros DNS, y detalles sobre la infraestructura de red.
- Identificar posibles vectores de ataque: Conocer la superficie de ataque potencial antes de realizar cualquier acción directa.
Técnicas de Reconocimiento Pasivo
- Búsqueda en Motores de Búsqueda
Utilizar motores de búsqueda como Google para encontrar información pública sobre el objetivo.
Ejemplo:
Este comando busca todas las páginas indexadas de example.com
.
- Uso de WHOIS
El protocolo WHOIS permite obtener información sobre la propiedad de un dominio, incluyendo datos de contacto y servidores de nombres.
Ejemplo:
Este comando proporciona detalles sobre el registro del dominio example.com
.
- Análisis de Redes Sociales
Las redes sociales pueden ser una fuente rica de información sobre empleados, estructura organizativa y eventos recientes.
Ejemplo:
Buscar en LinkedIn perfiles de empleados de example.com
para obtener nombres, cargos y posibles correos electrónicos.
- Revisión de Sitios Web de la Empresa
Analizar el sitio web del objetivo para obtener información sobre su infraestructura, tecnologías utilizadas y posibles puntos de entrada.
Ejemplo:
Revisar el código fuente de las páginas web para encontrar comentarios, tecnologías y configuraciones.
- Recolección de Metadatos
Los documentos públicos (PDF, DOCX, etc.) pueden contener metadatos que revelan información sobre el sistema y los usuarios.
Ejemplo:
Este comando extrae metadatos del archivo document.pdf
.
- Análisis de Certificados SSL/TLS
Los certificados SSL/TLS pueden proporcionar información sobre subdominios y la estructura de la red.
Ejemplo:
Utilizar herramientas como sslscan
para analizar los certificados de example.com
.
- Revisión de Brechas de Seguridad
Buscar en bases de datos de brechas de seguridad para ver si el objetivo ha sido comprometido anteriormente.
Ejemplo:
Consultar sitios como Have I Been Pwned
para ver si hay registros de brechas relacionadas con example.com
.
Herramientas de Reconocimiento Pasivo
- Google Dorks
Google Dorks son consultas avanzadas que permiten encontrar información específica en Google.
Ejemplo:
Busca directorios indexados en example.com
.
- Shodan
Shodan es un motor de búsqueda para dispositivos conectados a Internet, útil para encontrar servidores y dispositivos del objetivo.
Ejemplo:
Buscar example.com
en Shodan para ver dispositivos y servicios expuestos.
- TheHarvester
TheHarvester es una herramienta que recopila correos electrónicos, subdominios, direcciones IP y nombres de empleados de diferentes fuentes públicas.
Ejemplo:
Este comando busca información sobre example.com
en Google.
- Maltego
Maltego es una plataforma de análisis de datos que permite visualizar relaciones y conexiones entre personas, empresas, dominios y más.
Ejemplo:
Crear un gráfico en Maltego para visualizar las relaciones entre diferentes entidades relacionadas con example.com
.
Ejercicio Práctico
Ejercicio 1: Uso de WHOIS y Google Dorks
- Utiliza el comando
whois
para obtener información sobre el dominioexample.com
. - Realiza una búsqueda avanzada en Google para encontrar directorios indexados en
example.com
utilizando Google Dorks.
Solución:
-
Ejecuta el siguiente comando en tu terminal:
whois example.com
Analiza la información obtenida, como el registrador del dominio, fechas de creación y expiración, y datos de contacto.
-
Realiza la siguiente búsqueda en Google:
intitle:"index of" site:example.com
Revisa los resultados para identificar directorios y archivos expuestos.
Ejercicio 2: Recolección de Metadatos
- Descarga un documento público de
example.com
(por ejemplo, un PDF). - Utiliza
exiftool
para extraer los metadatos del documento.
Solución:
- Descarga el documento
document.pdf
desde el sitio web deexample.com
. - Ejecuta el siguiente comando en tu terminal:
Revisa los metadatos extraídos para obtener información sobre el autor, software utilizado y fechas de modificación.exiftool document.pdf
Conclusión
El reconocimiento pasivo es una fase fundamental en el pentesting que permite recopilar información valiosa sin alertar al objetivo. Utilizando diversas técnicas y herramientas, los pentesters pueden obtener una visión preliminar de la infraestructura y posibles vectores de ataque. En el próximo tema, exploraremos el reconocimiento activo, que implica interacciones directas con el objetivo para obtener información más detallada.
Curso de Pentesting: Técnicas de Pruebas de Penetración
Módulo 1: Introducción al Pentesting
Módulo 2: Reconocimiento y Recolección de Información
Módulo 3: Escaneo y Enumeración
Módulo 4: Explotación de Vulnerabilidades
- Introducción a la Explotación
- Explotación de Vulnerabilidades Web
- Explotación de Vulnerabilidades de Red
- Explotación de Vulnerabilidades de Sistemas