Recopilación Pasiva
La recopilación pasiva de información es una técnica de hacking ético que se utiliza para obtener información sobre un sistema o aplicación sin interactuar directamente con él.
Nota: Este tipo de búsquedas no son invasivas, ya que no hacen peticiones al servidor del objetivo, por lo que podemos utilizar estas técnicas libremente.
Herramientas útiles
Whois
Whois es un protocolo de red utilizado para buscar información sobre un dominio, una dirección IP o un bloque de direcciones IP en una base de datos pública. La información que se puede obtener a través de una consulta Whois incluye el nombre del propietario del dominio, la información de contacto, la fecha de registro, la fecha de vencimiento y los servidores de nombres de dominio asociados.
Nslookup y Dig
Supongamos que un cliente nos solicitó realizar una prueba de penetración externa. Por lo tanto, primero debemos familiarizarnos con su infraestructura e identificar qué hosts son de acceso público. Esto lo podemos averiguar utilizando diferentes tipos de solicitudes DNS. Con Nslookup
, podemos buscar servidores de nombres de dominio en Internet y pedirles información sobre hosts y dominios. Aunque la herramienta tiene dos modos, interactivo y no interactivo, nos centraremos principalmente en el módulo no interactivo
.
Podemos consultar registros A
simplemente enviando un nombre de dominio. Pero también podemos usar el parámetro -query
para buscar registros de recursos específicos. Algunos ejemplos son:
Consulta: CUALQUIER registro existente
En este ejemplo, utilizamos Google como ejemplo en lugar de Facebook, ya que el último no respondió a nuestra consulta.
The Harvester
The Harvester es una herramienta de búsqueda de información que se utiliza en pruebas de penetración y en hacking ético para recopilar información sobre un objetivo. The Harvester puede buscar información en una variedad de fuentes, incluyendo motores de búsqueda, redes sociales, sitios web públicos y más. Viene instalado por defecto en Kali Linux.
En la siguiente sección veremos esta herramienta en detalle:
Shodan
Shodan es un motor de búsqueda especializado en dispositivos conectados a Internet, como cámaras de seguridad, routers, servidores y otros dispositivos IoT (Internet de las cosas). A diferencia de los motores de búsqueda convencionales, Shodan no indexa sitios web, sino que escanea y recopila información sobre los dispositivos conectados a Internet.
En Kali Linux, se puede utilizar Shodan para buscar dispositivos conectados a Internet y obtener información sobre ellos. Para utilizar Shodan en Kali Linux, se deben seguir los siguientes pasos:
Crear una cuenta en Shodan. Se puede hacer en su sitio web oficial: https://www.shodan.io/.
Obtener la API key de Shodan. Para ello, se debe ingresar a la cuenta de Shodan y navegar a la sección "API Access".
Instalar la herramienta de línea de comandos "shodan" en Kali Linux. Para ello, se puede utilizar el siguiente comando: sudo apt-get install shodan.
Configurar la API key de Shodan en la herramienta "shodan" utilizando el siguiente comando: shodan init [API key de Shodan].
Algunos ejemplos de cómo usar Shodan:
Maltego
Maltego es una herramienta de inteligencia de código abierto que se utiliza en pruebas de penetración y en hacking ético para recopilar y analizar información sobre un objetivo. Maltego utiliza una interfaz gráfica de usuario intuitiva para visualizar y analizar la información recopilada, lo que lo hace especialmente útil para analizar grandes cantidades de datos y descubrir relaciones entre ellos. Viene instalado por defecto en Kali Linux.
Una vez que se ha instalado Maltego, se puede utilizar para recopilar y analizar información sobre un objetivo. Para utilizar Maltego, se deben seguir los siguientes pasos:
Abrir Maltego desde el menú de aplicaciones de Kali Linux.
Seleccionar el tipo de entidad que se desea buscar, como un nombre de dominio, una dirección IP o una dirección de correo electrónico.
Ingresar el valor de la entidad y hacer clic en "Siguiente".
Seleccionar las transformaciones que se desean aplicar a la entidad y hacer clic en "Ejecutar".
Analizar los resultados de las transformaciones y buscar relaciones entre las entidades.
Maltego también permite integrar diferentes fuentes de información, como Shodan, Facebook, Twitter, LinkedIn y más, lo que lo hace especialmente útil para descubrir relaciones entre diferentes entidades.
ReconNG
Recon-ng es una herramienta de reconocimiento de código abierto diseñada para automatizar la recopilación de información en pruebas de penetración y en hacking ético. Recon-ng utiliza una interfaz de línea de comandos y una arquitectura modular que permite a los usuarios personalizar y extender fácilmente la funcionalidad de la herramienta. Viene instalado por defecto en Kali Linux.
recon-ng
: Inicia la herramienta Recon-ng.help
: Muestra una lista de comandos y opciones disponibles.show modules
: Muestra una lista de módulos disponibles.use [nombre del módulo]
: Selecciona un módulo específico.show info
: Muestra información sobre el módulo seleccionado.show options
: Muestra las opciones disponibles para el módulo seleccionado.set [opción][valor]
: Configura las opciones del módulo.run
: Ejecuta el módulo con las opciones configuradas.back
: Vuelve al menú principal.exit
: Sale de Recon-ng.
Algunos ejemplos de módulos que se pueden utilizar en Recon-ng son:
recon/domains-hosts/bing_domain_web
: Busca nombres de host y direcciones IP relacionadas con un dominio utilizando Bing.recon/domains-hosts/google_site_web
: Busca nombres de host y direcciones IP relacionadas con un dominio utilizando Google.recon/profiles-hosts/shodan_api
: Busca dispositivos conectados a Internet utilizando la API de Shodan.recon/hosts-hosts/ipinfodb
: Busca información de geolocalización de direcciones IP utilizando la API de IPInfoDB.
GitLeaks
Sirve para identificar filtraciones en un repositorio publico, por ejemplo de alguna organización que estemos auditando
Última actualización
¿Te fue útil?