reconocimiento
El motivo del reconocimiento es cuanto más sepa sobre su objetivo y la posibilidad de ataque es mayor.
En la operación del equipo rojo, debe saber de qué empresa va a recopilar información. Para recopilar información, hay 2 tipos de reconocimiento, uno es reconocimiento pasivo y reconocimiento activo. El reconocimiento pasivo consiste en encontrar información disponible en Internet. Las herramientas para el reconocimiento pasivo son Google, Shodan y Wireshark. El reconocimiento activo se trata de encontrar detalles ocultos mediante la recopilación de información de la red. La información de la red se puede recopilar a través de Nmap (Network Mapper). Algunas de las herramientas para el reconocimiento activo son Nessus, OpenVas, Nikto y Metasploit.
Objetivos de reconocimiento:
- Recopilación de subdominios relacionados con la empresa objetivo
- Recopilación de información pública en Internet, como el nombre de host y la dirección IP.
- Encontrar la dirección de correo electrónico de destino.
- Recopilación de correos electrónicos y contraseñas pwned
- Identificación de documentos y hojas de cálculo expuestos.
Analicemos el tipo de reconocimiento en detalle.
El reconocimiento se puede clasificar en 2 tipos, uno es reconocimiento pasivo y otro es activo.
El reconocimiento pasivo no interactúa directamente con el objetivo. Así que estos no crean mucho ruido.
La mejor fuente de reconocimiento pasivo es google.com.
Google Dorks es la mejor fuente para recopilar información de forma pasiva.
Google Dorks tiene consultas que se pueden escribir en un motor de búsqueda de Google para ajustar mejor los resultados de búsqueda.
El reconocimiento activo requiere la interacción del objetivo enviando paquetes al objetivo y analizando los paquetes y cómo responden.
El reconocimiento activo se puede clasificar en 2 tipos:
1. Reconocimiento externo: reconocimiento realizado fuera de la red de destino.
2. Reconocimiento interno: reconocimiento realizado dentro de la red de destino.
Herramientas integradas:
Herramientas integradas como whois, dig, nslookup, host, traceroute/tracert.
El registrador de dominios es responsable de mantener el registro whois de los nombres de dominio que arrienda.
El comando Whois recopila la información y muestra los detalles, como el servidor WHOIS del registrador, la URL del registrador, la fecha de creación del registro, la fecha de actualización del registro, la información de contacto del registrador y la dirección. Información de contacto y dirección del administrador. Información de contacto técnico y dirección.
El comando nslookup recopila registros A y AAAA relacionados con el dominio.
El comando Dig recopila información recuperando la información del servidor DNS.
Recon-ng es un marco que ayuda en la automatización del trabajo OSINT.
Todos los datos recopilados o recopilados se guardarán automáticamente en la base de datos.
Para comenzar en Recon-ng, simplemente escriba recon-ng en la terminal.
Para ejecutar el escaneo necesita instalar el módulo
El flujo de trabajo es necesario para instalar el módulo.
- Cree un espacio de trabajo para su proyecto.
- Inserte la información inicial en la base de datos.
- Busque en el mercado un módulo e infórmese sobre él antes de instalarlo.
- Enumere el módulo instalado y cargue uno
- Ejecute el cargado.
Ejecute workspaces create WORKSPACE_NAME (workspaces create Threatteam) para crear un nuevo espacio de trabajo para su investigación. Por ejemplo,
espacio de trabajo crear equipo de amenazas
creará un espacio de trabajo llamado ThreatTeam .
Para realizar reconocimiento contra el tipo de espacio de trabajo
recon-ng -w Threatteam que inicia recon-ng con el espacio de trabajo especificado.


Mercado de reconocimiento:
Para el uso del mercado, se utilizan algunos comandos útiles:
palabra clave de búsqueda en el mercado
módulo de información del mercado
módulo de instalación del mercado
módulo de eliminación del mercado

Tendrá muchas subcategorías en reconocimiento, que son empresas de dominio, contactos de dominio y credenciales de dominio.
Domain-host proporciona un módulo relacionado con el alojamiento que proporciona un dominio.
Trabajar con módulos instalados:
módulo de instalación del mercado
Después de instalar los módulos, tenemos que configurar los módulos para que se carguen.

