# Reconocimiento Pasivo

### 🧠 ¿Qué es el reconocimiento pasivo?

El **reconocimiento pasivo** es la fase inicial en cualquier evaluación de seguridad o prueba de penetración. Su objetivo es **obtener información del objetivo sin interactuar directamente con él**, es decir, sin enviar paquetes o generar tráfico que pueda ser detectado o registrado por sistemas de monitoreo.

A diferencia del reconocimiento activo (que implica escaneos o conexión directa con el sistema objetivo), en el reconocimiento pasivo se recopilan datos **desde fuentes públicas**, evitando alertar al objetivo de que está siendo analizado.

***

### 🎯 ¿Por qué es importante?

* 🕵️‍♂️ Permite conocer el entorno del objetivo **sin ser detectado**.
* 🧱 Ayuda a construir una **huella digital completa** de la infraestructura.
* 🎯 Facilita ataques dirigidos al revelar dominios, correos, IPs, tecnologías, etc.
* 🧩 Proporciona contexto para planificar fases posteriores como el escaneo o explotación.

***

### 📋 ¿Qué tipo de información se puede obtener?

* Nombres de dominio y subdominios
* Direcciones IP públicas
* Correos electrónicos asociados
* Servidores DNS, MX, CDN
* Información WHOIS
* Versiones de tecnologías utilizadas
* Filtraciones de datos y credenciales expuestas
* Metadatos en documentos o imágenes
* Información en redes sociales o foros

***

### 🛠 Herramientas y técnicas comunes

Estas herramientas no generan tráfico hacia el objetivo directamente, sino que consultan bases de datos públicas o indexadas:

* [**Google Dorks**](https://4ntr4xxs-organization.gitbook.io/4ntr4xx/reconocimiento-pasivo/google-dorks) – Búsquedas avanzadas con Google
* [**Shodan** ](https://4ntr4xxs-organization.gitbook.io/4ntr4xx/reconocimiento-pasivo/shodan)– Motores de búsqueda de dispositivos expuestos
* [**Censys** ](https://4ntr4xxs-organization.gitbook.io/4ntr4xx/reconocimiento-pasivo/censys)– Similar a Shodan, con enfoque más técnico
* [**Recon-ng**](https://4ntr4xxs-organization.gitbook.io/4ntr4xx/reconocimiento-pasivo/recon-ng) – Framework para recolección OSINT automatizada
* **theHarvester** – Búsqueda de correos, subdominios, usuarios
* [**FOCA** ](https://4ntr4xxs-organization.gitbook.io/4ntr4xx/reconocimiento-pasivo/foca)– Extracción de metadatos en documentos públicos
* **Hunter.io** / **Emailrep.io** – Para buscar correos electrónicos
* **Amass (modo pasivo)** – Enumeración de subdominios
* **CertSpotter / crt.sh** – Certificados SSL para descubrir subdominios

***

### 📌 Consideraciones éticas y legales

Aunque el reconocimiento pasivo usa **fuentes públicas**, es importante recordar que la información recolectada puede ser sensible. Por lo tanto, debe utilizarse **solo con fines educativos, defensivos o autorizados** como parte de una prueba de seguridad ética.
