BÚSQUEDAS PASIVAS (OSINT)


Antes de lanzar un nmap a lo loco y que salten todas las alarmas del IDS/IPS de la empresa (y quedes como un novato ruidoso), tienes que dominar el arte del sigilo. Aquí entra la Búsqueda Pasiva.

¿Qué significa esto? Básicamente, recopilar información del objetivo SIN interactuar directamente con sus sistemas. Es decir, el servidor víctima NO DEBE ENTERARSE de que lo estás investigando. No generar logs, no generar ruido. Somos fantasmas que nadie sabe de nuestra existencia.

DIFERENCIA CLAVE

  • Activa: Tocas la puerta. Escaneas puertos, lanzas pings, fuzzing. El objetivo "siente" tu presencia. (Ej: Nmap, Nessus).
  • Pasiva: Miras por la ventana desde la acera de enfrente usando binoculares. Usas intermediarios o información pública. (Ej: Google, Shodan, Whois).

Vamos a ver las técnicas esenciales para stalkear (profesionalmente hablando) a un objetivo.

1. Google Dorks (Google Hacking)

Google indexa todo, incluso cosas que no debería. Usando "operadores" especiales podemos filtrar la basura y encontrar oro: archivos de configuración, excels con contraseñas, archivos de TEXTO con contraseñas, paneles de administración, etc.

Dorks más útiles:

  • site:objetivo.com : Busca solo en ese dominio.
  • filetype:pdf : Busca solo archivos PDF (cambiar por xlsx, docx, txt, sql).
  • intitle:"/ index of" : Busca directorios abiertos (Directory Listing).
  • intext:"password" : Busca la palabra password en el cuerpo de la web.

Ejemplo Combo Breaker:
site:gobierno.cl filetype:xlsx intext:"rut"
(Esto buscaría excels dentro de dominios del gobierno que contengan la palabra RUT. Increíble, ¿no? Y lo peor de todo es que todo eso es información pública que está al alcance de todos...)



2. The Harvester

Pueden revisar el cómo usar con más detalle esta herramienta en este artículo. Acá solo lo repasaremos por encima...

Comando básico en terminal:

theHarvester -d tesla.com -b all

Esto va a escupir una lista de correos y subdominios que luego nos servirán para ataques de ingeniería social o para ampliar la superficie de ataque, todo sin tocar los servidores de tu peor enemigo ni una sola vez.

3. Wayback Machine

¿El sitio web es seguro ahora? Quizás. ¿Lo era hace 3 años? Probablemente no. La Wayback Machine guarda copias antiguas de los sitios web.

A veces los desarrolladores borran un archivo con credenciales, pero en el archivo de internet... nada se borra realmente. Revisar el código fuente de versiones antiguas puede revelarte rutas ocultas o comentarios olvidados.

RESUMEN DEL PLAN

1. Identificar el objetivo (Dominio, IP).
2. Google Dorking para buscar fugas de info.
3. Buscar subdominios y correos (TheHarvester).
4. Buscar tecnologías que usan (Wappalyzer / BuiltWith).
5. SOLO ENTONCES, pasamos a la fase Activa.

Recuerden: La información es poder, y en la fase pasiva es donde se ganan la mitad de las batallas antes de tirar el primer exploit.



-------------- Volver al inicio