Page cover

🔎Recopilación Pasiva

La recopilación pasiva de información es una técnica de hacking ético que se utiliza para obtener información sobre un sistema o aplicación sin interactuar directamente con él.

circle-check

Herramientas útiles

Whois

Whois es un protocolo de red utilizado para buscar información sobre un dominio, una dirección IP o un bloque de direcciones IP en una base de datos pública. La información que se puede obtener a través de una consulta Whois incluye el nombre del propietario del dominio, la información de contacto, la fecha de registro, la fecha de vencimiento y los servidores de nombres de dominio asociados.

whois tesla.com
   Domain Name: TESLA.COM
   Registry Domain ID: 187902_DOMAIN_COM-VRSN
   Registrar WHOIS Server: whois.markmonitor.com
   Registrar URL: http://www.markmonitor.com
   Updated Date: 2022-10-02T09:36:05Z
   Creation Date: 1992-11-04T05:00:00Z
   Registry Expiry Date: 2024-11-03T06:00:00Z
   Registrar: MarkMonitor Inc.
   Registrar IANA ID: 292
   Registrant Name: Domain Administrator
   Registrant Organization: DNStination Inc.
   Registrant Street: 3450 Sacramento Street, Suite 405
   Registrant City: San Francisco
   Registrant State/Province: CA
   Registrant Postal Code: 94118
   Registrant Country: US
   Registrant Phone: +1.4155319335
   Registrant Phone Ext: 
   Registrant Fax: +1.4155319336
   Registrant Fax Ext: 
   Registrant Email: admin@dnstinations.com
   Registry Admin ID: 
   Admin Name: Domain Administrator
   Admin Organization: DNStination Inc.
   Admin Street: 3450 Sacramento Street, Suite 405
   Admin City: San Francisco
   Admin State/Province: CA
   Admin Postal Code: 94118
   Admin Country: US
   Admin Phone: +1.4155319335
   Admin Phone Ext: 
   Admin Fax: +1.4155319336
   Admin Fax Ext: 
   Admin Email: admin@dnstinations.com

Nslookup y Dig

Supongamos que un cliente nos solicitó realizar una prueba de penetración externa. Por lo tanto, primero debemos familiarizarnos con su infraestructura e identificar qué hosts son de acceso público. Esto lo podemos averiguar utilizando diferentes tipos de solicitudes DNS. Con Nslookup, podemos buscar servidores de nombres de dominio en Internet y pedirles información sobre hosts y dominios. Aunque la herramienta tiene dos modos, interactivo y no interactivo, nos centraremos principalmente en el módulo no interactivo.

Podemos consultar registros A simplemente enviando un nombre de dominio. Pero también podemos usar el parámetro -query para buscar registros de recursos específicos. Algunos ejemplos son:

Consulta: CUALQUIER registro existente

En este ejemplo, utilizamos Google como ejemplo en lugar de Facebook, ya que el último no respondió a nuestra consulta.

The Harvester

The Harvester es una herramienta de búsqueda de información que se utiliza en pruebas de penetración y en hacking ético para recopilar información sobre un objetivo. The Harvester puede buscar información en una variedad de fuentes, incluyendo motores de búsqueda, redes sociales, sitios web públicos y más. Viene instalado por defecto en Kali Linux.

En la siguiente sección veremos esta herramienta en detalle:

🔎Subdominios - Pasivachevron-right

Shodan

Shodan es un motor de búsqueda especializado en dispositivos conectados a Internet, como cámaras de seguridad, routers, servidores y otros dispositivos IoT (Internet de las cosas). A diferencia de los motores de búsqueda convencionales, Shodan no indexa sitios web, sino que escanea y recopila información sobre los dispositivos conectados a Internet.

En Kali Linux, se puede utilizar Shodan para buscar dispositivos conectados a Internet y obtener información sobre ellos. Para utilizar Shodan en Kali Linux, se deben seguir los siguientes pasos:

  1. Crear una cuenta en Shodan. Se puede hacer en su sitio web oficial: https://www.shodan.io/arrow-up-right.

  2. Obtener la API key de Shodan. Para ello, se debe ingresar a la cuenta de Shodan y navegar a la sección "API Access".

  3. Instalar la herramienta de línea de comandos "shodan" en Kali Linux. Para ello, se puede utilizar el siguiente comando: sudo apt-get install shodan.

  4. Configurar la API key de Shodan en la herramienta "shodan" utilizando el siguiente comando: shodan init [API key de Shodan].

Algunos ejemplos de cómo usar Shodan:

Maltego

Maltego es una herramienta de inteligencia de código abierto que se utiliza en pruebas de penetración y en hacking ético para recopilar y analizar información sobre un objetivo. Maltego utiliza una interfaz gráfica de usuario intuitiva para visualizar y analizar la información recopilada, lo que lo hace especialmente útil para analizar grandes cantidades de datos y descubrir relaciones entre ellos. Viene instalado por defecto en Kali Linux.

Una vez que se ha instalado Maltego, se puede utilizar para recopilar y analizar información sobre un objetivo. Para utilizar Maltego, se deben seguir los siguientes pasos:

  1. Abrir Maltego desde el menú de aplicaciones de Kali Linux.

  2. Seleccionar el tipo de entidad que se desea buscar, como un nombre de dominio, una dirección IP o una dirección de correo electrónico.

  3. Ingresar el valor de la entidad y hacer clic en "Siguiente".

  4. Seleccionar las transformaciones que se desean aplicar a la entidad y hacer clic en "Ejecutar".

  5. Analizar los resultados de las transformaciones y buscar relaciones entre las entidades.

Maltego también permite integrar diferentes fuentes de información, como Shodan, Facebook, Twitter, LinkedIn y más, lo que lo hace especialmente útil para descubrir relaciones entre diferentes entidades.

ReconNG

Recon-ng es una herramienta de reconocimiento de código abierto diseñada para automatizar la recopilación de información en pruebas de penetración y en hacking ético. Recon-ng utiliza una interfaz de línea de comandos y una arquitectura modular que permite a los usuarios personalizar y extender fácilmente la funcionalidad de la herramienta. Viene instalado por defecto en Kali Linux.

  • recon-ng: Inicia la herramienta Recon-ng.

  • help: Muestra una lista de comandos y opciones disponibles.

  • show modules: Muestra una lista de módulos disponibles.

  • use [nombre del módulo]: Selecciona un módulo específico.

  • show info: Muestra información sobre el módulo seleccionado.

  • show options: Muestra las opciones disponibles para el módulo seleccionado.

  • set [opción][valor]: Configura las opciones del módulo.

  • run: Ejecuta el módulo con las opciones configuradas.

  • back: Vuelve al menú principal.

  • exit: Sale de Recon-ng.

Algunos ejemplos de módulos que se pueden utilizar en Recon-ng son:

  • recon/domains-hosts/bing_domain_web: Busca nombres de host y direcciones IP relacionadas con un dominio utilizando Bing.

  • recon/domains-hosts/google_site_web: Busca nombres de host y direcciones IP relacionadas con un dominio utilizando Google.

  • recon/profiles-hosts/shodan_api: Busca dispositivos conectados a Internet utilizando la API de Shodan.

  • recon/hosts-hosts/ipinfodb: Busca información de geolocalización de direcciones IP utilizando la API de IPInfoDB.

GitLeaks

Sirve para identificar filtraciones en un repositorio publico, por ejemplo de alguna organización que estemos auditando

Última actualización