Reconocimiento Pasivo
🧠 ¿Qué es el reconocimiento pasivo?
El reconocimiento pasivo es la fase inicial en cualquier evaluación de seguridad o prueba de penetración. Su objetivo es obtener información del objetivo sin interactuar directamente con él, es decir, sin enviar paquetes o generar tráfico que pueda ser detectado o registrado por sistemas de monitoreo.
A diferencia del reconocimiento activo (que implica escaneos o conexión directa con el sistema objetivo), en el reconocimiento pasivo se recopilan datos desde fuentes públicas, evitando alertar al objetivo de que está siendo analizado.
🎯 ¿Por qué es importante?
🕵️♂️ Permite conocer el entorno del objetivo sin ser detectado.
🧱 Ayuda a construir una huella digital completa de la infraestructura.
🎯 Facilita ataques dirigidos al revelar dominios, correos, IPs, tecnologías, etc.
🧩 Proporciona contexto para planificar fases posteriores como el escaneo o explotación.
📋 ¿Qué tipo de información se puede obtener?
Nombres de dominio y subdominios
Direcciones IP públicas
Correos electrónicos asociados
Servidores DNS, MX, CDN
Información WHOIS
Versiones de tecnologías utilizadas
Filtraciones de datos y credenciales expuestas
Metadatos en documentos o imágenes
Información en redes sociales o foros
🛠 Herramientas y técnicas comunes
Estas herramientas no generan tráfico hacia el objetivo directamente, sino que consultan bases de datos públicas o indexadas:
Google Dorks – Búsquedas avanzadas con Google
Shodan – Motores de búsqueda de dispositivos expuestos
Censys – Similar a Shodan, con enfoque más técnico
Recon-ng – Framework para recolección OSINT automatizada
theHarvester – Búsqueda de correos, subdominios, usuarios
FOCA – Extracción de metadatos en documentos públicos
Hunter.io / Emailrep.io – Para buscar correos electrónicos
Amass (modo pasivo) – Enumeración de subdominios
CertSpotter / crt.sh – Certificados SSL para descubrir subdominios
📌 Consideraciones éticas y legales
Aunque el reconocimiento pasivo usa fuentes públicas, es importante recordar que la información recolectada puede ser sensible. Por lo tanto, debe utilizarse solo con fines educativos, defensivos o autorizados como parte de una prueba de seguridad ética.
Last updated