Reconocimiento Externo y Principios de Enumeración


Antes de iniciar cualquier pentest, es útil realizar un reconocimiento externo del objetivo. Esto puede servir para:

Piensa en esto como obtener un “mapa del terreno” para proporcionar la prueba más completa posible, identificando posibles fugas de información y datos filtrados.


🔍 ¿Qué buscamos?

Durante el reconocimiento externo, algunos datos clave son:

Punto de Datos Descripción
IP Space ASN válido del objetivo, bloques de red de la infraestructura pública, presencia en la nube y proveedores de hosting, registros DNS, etc.
Información de Dominio Administrador del dominio, subdominios, servicios públicos (Mailservers, DNS, VPN, Web), defensas presentes (SIEM, AV, IDS/IPS).
Formato de Esquema Cuentas de correo, usuarios de AD, políticas de contraseñas, útil para construir listas de usuarios para password spraying, brute force, etc.
Divulgaciones de Datos Archivos públicos (.pdf, .ppt, .docx, .xlsx) que revelen información sobre la organización.
Datos de Brechas Nombres de usuario o contraseñas filtradas públicamente.

🌐 ¿Dónde buscamos? Herramientas y Recursos

Recurso Ejemplos / Enlaces
ASN / IP registrars IANA, ARIN, RIPE, BGP Toolkit
Registradores de dominio & DNS DomainTools, PTRArchive, ICANN, consultas DNS manuales (ej. 8.8.8.8)
Redes sociales LinkedIn, Twitter, Facebook
Sitios web públicos de la empresa Página oficial de la empresa, secciones “About Us” y “Contact Us”, documentos incrustados
Nube y almacenamiento de desarrollo GitHub, buckets de AWS S3, contenedores de Azure Blog, Google Dorks
Fuentes de datos de brechas HaveIBeenPwned, Dehashed

📡 Encontrando Espacios de Dirección

BGP Toolkit de Hurricane Electric permite buscar bloques de IP y ASN de una organización.

⚠️ Importante: No interactuar con infraestructura fuera del alcance acordado para evitar afectar a terceros.

Otros puntos clave:


🖥️ DNS y Validación de Alcance

Herramientas recomendadas:


📁 Datos Públicos


⚡ Principios de Enumeración


🛠️ Ejemplo de Proceso de Enumeración

Dominio: inlanefreight.com (ficticio)

  1. Verificar ASN/IP y Datos de Dominio
    Pasted image 20251114185458.png

    • NS1, NS2: ns1.inlanefreight.com, ns2.inlanefreight.com

    • Mail: mail1.inlanefreight.com

    • IP: 134.209.24.248

  2. Validación con ViewDNS
    Pasted image 20251114185526.png

    • Reverse IP → inlanefreight.com, lycjg.us
  3. Búsqueda de archivos públicos
    🔍 Google Dorking – Búsqueda avanzada en seguridad
    Pasted image 20251114185534.png

    • filetype:pdf inurl:inlanefreight.comcorporate goals and strategy - Inlanefreight
  4. Recolección de correos

    • Dork: intext:"@inlanefreight.com" inurl:inlanefreight.com
      Pasted image 20251114185539.png
    • Ejemplo: first.last@inlanefreight.com
  5. Recolección de usernames

    • Herramienta: linkedin2username
  6. Búsqueda de credenciales filtradas

    • Herramienta: Dehashed

    • Ejemplo de output (ficticio):

    email: roger.grimes@inlanefreight.local username: rgrimes password: Ilovefishing!


🧩 Próximos pasos