Inteligencia de Fuentes Abiertas (OSINT) y Reconocimiento Pasivo

Intermedio

Realiza reconocimiento pasivo utilizando técnicas de OSINT. Domina la enumeración de dominios, la recopilación de inteligencia DNS y la extracción de datos públicos para mapear la superficie de ataque externa de una organización.

cybersecurity-engineercybersecuritynmaplinux

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Inteligencia de Fuentes Abiertas (OSINT) y Reconocimiento Pasivo

Aprende sobre inteligencia de fuentes abiertas (OSINT) y reconocimiento pasivo, la etapa del trabajo de seguridad en la que mapeas un objetivo sin interactuar directamente con sus sistemas. Antes de que los defensores investiguen una superficie expuesta o los evaluadores escaneen una red, necesitan una imagen clara de los dominios, registros DNS, infraestructura pública e identidades visibles externamente. Este curso te enseña cómo recopilar esa información utilizando Whois, utilidades de DNS y herramientas de recolección pasiva.

Por qué es importante

El reconocimiento pasivo suele ser la forma más segura y eficiente de comprender la huella externa de una organización. Ayuda a los defensores a ver qué están exponiendo a Internet y ayuda a los evaluadores a elaborar un plan de evaluación más completo antes de que comiencen los sondeos activos.

Este curso enfatiza la calidad de la información por encima del ruido. Aprenderás a recopilar datos de propiedad de dominios, inspeccionar registros DNS, recolectar artefactos públicos y convertir pistas dispersas en una visión útil de la superficie de ataque externa de un objetivo.

Qué aprenderás

  • Realizar Whois y enumeración de dominios para identificar detalles de propiedad y del registrador.
  • Consultar registros DNS para mapear la infraestructura, el enrutamiento de correo y los subdominios expuestos.
  • Utilizar herramientas de recolección pasiva para recopilar correos electrónicos, nombres de host y servicios públicos.
  • Construir una huella externa sin enviar tráfico intrusivo al objetivo.
  • Organizar los hallazgos pasivos en un flujo de trabajo de reconocimiento que respalde el trabajo de evaluación posterior.

Hoja de ruta del curso

  • Enumeración de dominios y Whois: Recopila información fundamental sobre la propiedad, contactos y servidores de nombres de un dominio objetivo.
  • Recopilación de inteligencia DNS: Utiliza dig y host para inspeccionar registros y ampliar tu visión de la infraestructura expuesta.
  • Recolección de información pública: Utiliza herramientas como theHarvester para recopilar correos electrónicos, hosts y otras pistas del objetivo disponibles públicamente.
  • Misión de reconocimiento pasivo: Aplica técnicas de descubrimiento pasivo en un desafío donde mapearás la huella externa de un objetivo sin activar ninguna interacción directa.

A quién va dirigido este curso

  • Estudiantes que comienzan la fase de reconocimiento y evaluación de vulnerabilidades.
  • Evaluadores de penetración (pentesters) que desean fortalecer sus hábitos de descubrimiento pasivo.
  • Defensores que necesitan comprender su superficie de ataque expuesta públicamente.

Resultados

Al finalizar este curso, serás capaz de realizar un reconocimiento pasivo disciplinado, identificar activos externos clave y preparar un perfil de objetivo más claro para posteriores escaneos, pruebas o revisiones defensivas.

Profesor

labby
Labby
Labby is the LabEx teacher.