🕵️ Introducción a la Recolección de Información (Information Gathering)

La recolección de información es el primer paso en cualquier test de penetración. Consiste en obtener la mayor cantidad de datos posibles del objetivo antes de interactuar con él de forma directa.

🔍 ¿Qué es la Recolección Pasiva?

La recolección pasiva implica obtener información sin interactuar directamente con el sistema objetivo. No generamos tráfico hacia el servidor, por lo que es difícil de detectar.

Ejemplos comunes:

📚 Herramientas OSINT útiles

1) Consultas DNS

host -t A bujilinux.com
host 217.160.0.122

También puedes usar dnsdumpster.com para una vista gráfica.

2) Archivos interesantes

3) Tecnología del sitio con whatweb

whatweb www.ejemplo.com

4) Clonado con HTTrack

sudo apt install httrack
httrack http://ejemplo.com -O ~/web_clonada

5) Detectar WAF

wafw00f bujilinux.com

6) Enumerar subdominios

sublist3r -d bujilinux.com -e google,yahoo

7) Google Dorks

Ver más en: Exploit DB - Google Hacking Database

8) Wayback Machine

https://web.archive.org — consulta versiones antiguas del sitio web.

9) Netcraft

https://www.netcraft.com — útil para ver historial de hosting, subdominios, certificados SSL, etc.

10) Buscar correos

theHarvester -d ejemplo.com -b bing,dnsdumpster,crtsh

11) Verificar correos filtrados

https://haveibeenpwned.com — verifica si un correo fue filtrado en alguna base de datos pública.


✅ Resumen

La recolección pasiva es un paso clave y seguro para entender tu objetivo antes de lanzar cualquier análisis activo. Además, es 100% legal si se usan fuentes públicas.

Hecho con 🐧 y 🕵️