Reconocimiento activo y pasivo de recursos
Reconocimiento pasivo.
Es la obtención de información pública sin interactuar directamente con los servidores objetivo (sin enviar paquetes ni autenticarse). Útil para mapear superficie de ataque sin dejar rastro.
Herramientas utilizadas:
- Google Dorks. Consultas avanzadas a motores de búsqueda para localizar páginas, archivos y configuraciones expuestas.
- Shodan / Censys / FOFA. Motores de búsqueda de Internet que indexan dispositivos y servicios expuestos (banners, puertos, certificados).
- Amass / Sublist3r. Descubrimiento de subdominios mediante fuentes públicas, certificados y técnicas OSINT.
- DNSdumpster: Mapeo DNS público, registros y hosts visibles desde fuentes públicas.
- crt.sh: base pública de certificados TLS/SSL; útil para encontrar subdominios públicos vía registros de certificados.
Google Dorks.
Filtra resultados de Google para encontrar páginas, ficheros o directorios específicos, por ejemplo:
- site:dominio.gob.bo intitle:"login" => Busca páginas dentro del dominio que contienen "login" en el título.
- site:dominio.gob.bo filetype:env OR filetype:sql OR filetype:bak => Busca archivos con extensiones típicas de backups o configuración.
- site:dominio.gob.bo "index of" "backup" => Detecta índices de directorios que contengan la palabra backup.
- site:dominio.gob.bo inurl:admin OR inurl:dashboard => Encuentra URLs con “admin” o “dashboard” en la ruta.
Ejemplo de salida:
- Resultado 1: [https://intranet.dominio.gob.bo/admin/login](https://intranet.dominio.gob.bo/admin/login) — "Página de acceso administración"
- Resultado 2: [https://www.dominio.gob.bo/.env.bak](https://www.dominio.gob.bo/.env.bak) — "Archivo .env (posible fuga de credenciales)"
- Resultado 3: [https://archivos.dominio.gob.bo/index](https://archivos.dominio.gob.bo/index) of/backup/ — "Índice público con backups"
Shodan / Censys / FOFA
Permiten consultar por IP, dominio o servicio para ver los banners, puertos y software expuesto, por ejemplo:
Consulta: dispositivo con ip 200.12.34.56, resumen de salida:
- Host: 200.12.34.56
- Puertos abiertos: 22 (OpenSSH 7.6p1), 80 (nginx 1.14.0), 443 (nginx + certificado)
- Banner: "Apache/2.4.29 (Ubuntu)"
- Geolocalización: Bolivia (país de origen según IP)
Sublist3r.
Permite la enumeración de subdominios mediante consultas a múltiples fuentes públicas.
python3 sublist3r.py -d dominio.gob.bo -o subdoms.txt
Salida en archivo subdoms.txt:
cat subdoms.txt:
portal.dominio.gob.bo
mail.dominio.gob.bo
sri.dominio.gob.bo
dev.dominio.gob.bo
Amass (modo pasivo)
Agrega resultados de múltiples fuentes (crt.sh, ASN, servicios públicos) para hallar subdominios.
amass enum -passive -d dominio.gob.bo -o amass.txt
Salida en archivo amass.txt.
cat amass.txt, ejemplo
portal.dominio.gob.bo
api.dominio.gob.bo
backup.dominio.gob.bo
Uso de crt.sh
Busca certificados emitidos que incluyan subdominios del dominio objetivo.
URL de ejemplo: https://crt.sh/?q=%25.dominio.gob.bo
Resumen de la salida:
Certificado emitido: *.dominio.gob.bo — emitido 2025-03-12 — CN: api.dominio.gob.bo
DNSdumpster
Devuelve un mapa DNS público (registros A, MX, NS, subdominios detectados).
Resumen de la salida:
Registros A:
portal.dominio.gob.bo -> 200.12.34.10
mail.dominio.gob.bo -> 200.12.34.20
Registros MX:
mx1.dominio.gob.bo -> 200.12.34.30
Una vez realizado el reconocimiento pasivo es recomendable:
- Consolidar resultados en ficheros (subdoms.txt, amass.txt, crt_domains.txt).
- Correlacionar IPs con ASN y whois para identificar infraestructura.
- Registrar fechas de captura y fuentes (para trazabilidad).
Reconocimiento activo.
Es la interacción directa con el objetivo (escanear puertos, enumerar directorios, consultas DNS directas). Dejará registros en el objetivo; se debe realizar solo con autorización.
Herramientas utilizadas:
- Nmap: escaneo de puertos y fingerprinting de servicios/sistema operativo.
- dig / host: consultas DNS directas para obtener registros A, MX, TXT, etc.
- gobuster / ffuf: fuerza bruta de directorios/archivos web (enumeración de rutas).
- curl: realizar peticiones HTTP(S) y extraer cabeceras, cuerpos y respuestas.
Nmap para puertos comunes.
Escanea los puertos más comunes y detecta versiones de servicios.
nmap -sT -sV --top-ports 100 -T2 dominio_o_ip
Explicación breve de flags:
- -sT : TCP connect scan (no requiere privilegios root).
- -sV : detección de versión del servicio.
- --top-ports 100 : escanear los 100 puertos más comunes.
- -T2 : velocidad de escaneo conservadora.
Ejemplo resumen de salida:
Nmap scan report for dominio_o_ip (200.12.34.10)
Host is up (0.023s latency).
PORT STATE SERVICE VERSION
22/tcp open sshOpenSSH 7.6p1 Ubuntu
80/tcp open http nginx 1.14.0
443/tcp open https nginx 1.14.0
Service Info: OS: Linux
Nmap para escaneo completo y OS detection.
Realiza un escaneo más agresivo y detección de SO (requiere privilegios).
sudo nmap -sS -p- -sV -O -T3 dominio_o_ip
Explicación breve de flags:
- -sS : SYN scan (stealthy, requiere root).
- -p- : escanea todos los puertos (1-65535).
- -O : detección de sistema operativo.
- -T3 : velocidad moderada.
Ejemplo resumen de salida:
PORTSTATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
22/tcp open ssh OpenSSH 7.6p1
80/tcp open http nginx 1.14.0
443/tcpopen httpsnginx 1.14.0
OS details: Linux 4.x
DNS (dig / host).
Realiza consultas directas al servidor DNS para obtener registros.
dig dominio.gob.bo => Consulta A/AAAA/other por defecto; muestra servidores autoritativos y TTL.
Salida ejemplo (dig):
; <<>> DiG 9.16.1 <<>> dominio.gob.bo
;; ANSWER SECTION:
dominio.gob.bo. 3600 IN A 200.12.34.10
;; AUTHORITY SECTION:
dominio.gob.bo. 172800 IN NS ns1.dominio.gob.bo.
;; ADDITIONAL SECTION:
ns1.dominio.gob.bo. 172800 IN A 200.12.34.2
host subdominio.dominio.gob.bo => Respuesta simple: subdominio.dominio.gob.bo has address 200.12.34.20
Gobuster.
Realiza la enumeración de directorios y archivos web mediante fuerza bruta con wordlists.
gobuster dir -u [https://dominio.gob.bo](https://dominio.gob.bo) -w wordlist.txt
Explicación:
- dir : modo directorios
- -u : URL objetivo
- -w : palabra lista para probar rutas
Ejemplo de salida:
/admin (Status: 200)
/backup (Status: 403)
/config.php (Status: 200)
/robots.txt (Status: 200)
Uso de ffuf.
Es un fuzzer web rápido, útil para encontrar endpoints ocultos o parametrizados.
ffuf -u [https://dominio.gob.bo/FUZZ](https://dominio.gob.bo/FUZZ) -w wordlist.txt
Salida ejemplo:
Found: /secret (Status: 200, Size: 1534)
Found: /old-admin (Status: 200, Size: 4210)
Uso de curl.
Tiene el objetivo de solicitar recursos HTTP(S), ver cabeceras y contenido; útil para comprobar respuestas, cookies y cabeceras de seguridad.
curl -I [https://dominio.gob.bo](https://dominio.gob.bo) => Obtiene solo cabeceras (HEAD).
Ejemplo de salida (cabeceras):
HTTP/1.1 200 OK
Server: nginx/1.14.0
Content-Type: text/html; charset=UTF-8
Strict-Transport-Security: max-age=31536000; includeSubDomains
curl -L -s -D - [https://dominio.gob.bo/login](https://dominio.gob.bo/login) -o /dev/null => Sigue redirecciones (-L), imprime cabeceras (-D -), suprime el cuerpo (-o /dev/null).
Se recomienda:
- Respetar límites de velocidad y ventanas de tiempo para evitar DoS involuntario (-T2/-T3 en nmap).
- Realizar escaneos iniciales con perfiles conservadores y aumentar detalle solo con autorización.
- Usar IPs y ranges detectados para correlacionar servicios y subdominios.
Divulgación de Credenciales
Identificación de credenciales expuestas públicamente.
Herramientas
-
Have I Been Pwned
-
DeHashed
-
Leak-Lookup
Enlaces
Procedimiento
- Buscar correos filtrados.
- Registrar hallazgos.


