El reconocimiento pasivo es una fase crucial en el proceso de pentesting, ya que permite al pentester recopilar información sobre el objetivo sin interactuar directamente con él. Esto ayuda a evitar la detección y a preparar el terreno para las fases posteriores del pentesting.

Objetivos del Reconocimiento Pasivo

  • Recopilar información sin alertar al objetivo: La principal ventaja del reconocimiento pasivo es que no genera tráfico hacia el objetivo, lo que reduce la posibilidad de ser detectado.
  • Obtener datos preliminares: Información como direcciones IP, nombres de dominio, registros DNS, y detalles sobre la infraestructura de red.
  • Identificar posibles vectores de ataque: Conocer la superficie de ataque potencial antes de realizar cualquier acción directa.

Técnicas de Reconocimiento Pasivo

  1. Búsqueda en Motores de Búsqueda

Utilizar motores de búsqueda como Google para encontrar información pública sobre el objetivo.

Ejemplo:

site:example.com

Este comando busca todas las páginas indexadas de example.com.

  1. Uso de WHOIS

El protocolo WHOIS permite obtener información sobre la propiedad de un dominio, incluyendo datos de contacto y servidores de nombres.

Ejemplo:

whois example.com

Este comando proporciona detalles sobre el registro del dominio example.com.

  1. Análisis de Redes Sociales

Las redes sociales pueden ser una fuente rica de información sobre empleados, estructura organizativa y eventos recientes.

Ejemplo:

Buscar en LinkedIn perfiles de empleados de example.com para obtener nombres, cargos y posibles correos electrónicos.

  1. Revisión de Sitios Web de la Empresa

Analizar el sitio web del objetivo para obtener información sobre su infraestructura, tecnologías utilizadas y posibles puntos de entrada.

Ejemplo:

Revisar el código fuente de las páginas web para encontrar comentarios, tecnologías y configuraciones.

  1. Recolección de Metadatos

Los documentos públicos (PDF, DOCX, etc.) pueden contener metadatos que revelan información sobre el sistema y los usuarios.

Ejemplo:

exiftool document.pdf

Este comando extrae metadatos del archivo document.pdf.

  1. Análisis de Certificados SSL/TLS

Los certificados SSL/TLS pueden proporcionar información sobre subdominios y la estructura de la red.

Ejemplo:

Utilizar herramientas como sslscan para analizar los certificados de example.com.

  1. Revisión de Brechas de Seguridad

Buscar en bases de datos de brechas de seguridad para ver si el objetivo ha sido comprometido anteriormente.

Ejemplo:

Consultar sitios como Have I Been Pwned para ver si hay registros de brechas relacionadas con example.com.

Herramientas de Reconocimiento Pasivo

  1. Google Dorks

Google Dorks son consultas avanzadas que permiten encontrar información específica en Google.

Ejemplo:

intitle:"index of" site:example.com

Busca directorios indexados en example.com.

  1. Shodan

Shodan es un motor de búsqueda para dispositivos conectados a Internet, útil para encontrar servidores y dispositivos del objetivo.

Ejemplo:

Buscar example.com en Shodan para ver dispositivos y servicios expuestos.

  1. TheHarvester

TheHarvester es una herramienta que recopila correos electrónicos, subdominios, direcciones IP y nombres de empleados de diferentes fuentes públicas.

Ejemplo:

theharvester -d example.com -l 500 -b google

Este comando busca información sobre example.com en Google.

  1. Maltego

Maltego es una plataforma de análisis de datos que permite visualizar relaciones y conexiones entre personas, empresas, dominios y más.

Ejemplo:

Crear un gráfico en Maltego para visualizar las relaciones entre diferentes entidades relacionadas con example.com.

Ejercicio Práctico

Ejercicio 1: Uso de WHOIS y Google Dorks

  1. Utiliza el comando whois para obtener información sobre el dominio example.com.
  2. Realiza una búsqueda avanzada en Google para encontrar directorios indexados en example.com utilizando Google Dorks.

Solución:

  1. Ejecuta el siguiente comando en tu terminal:

    whois example.com
    

    Analiza la información obtenida, como el registrador del dominio, fechas de creación y expiración, y datos de contacto.

  2. Realiza la siguiente búsqueda en Google:

    intitle:"index of" site:example.com
    

    Revisa los resultados para identificar directorios y archivos expuestos.

Ejercicio 2: Recolección de Metadatos

  1. Descarga un documento público de example.com (por ejemplo, un PDF).
  2. Utiliza exiftool para extraer los metadatos del documento.

Solución:

  1. Descarga el documento document.pdf desde el sitio web de example.com.
  2. Ejecuta el siguiente comando en tu terminal:
    exiftool document.pdf
    
    Revisa los metadatos extraídos para obtener información sobre el autor, software utilizado y fechas de modificación.

Conclusión

El reconocimiento pasivo es una fase fundamental en el pentesting que permite recopilar información valiosa sin alertar al objetivo. Utilizando diversas técnicas y herramientas, los pentesters pueden obtener una visión preliminar de la infraestructura y posibles vectores de ataque. En el próximo tema, exploraremos el reconocimiento activo, que implica interacciones directas con el objetivo para obtener información más detallada.

© Copyright 2024. Todos los derechos reservados