Secciones
1. Introducción
En el mundo digital de hoy, saber recopilar información de forma eficiente es casi una habilidad de supervivencia. Si te interesa la ciberseguridad, el hacking ético o simplemente quieres volverte un experto en la investigación online, esta guía es para ti. Hoy en te explico paso a paso cómo hacer recopilación de información desde la web (también conocido como OSINT), usando herramientas potentes y técnicas que realmente funcionan.
1.1. ¿Qué es OSINT?
OSINT (Open Source Intelligence) es básicamente recopilar datos a partir de fuentes accesibles al público. Nada de hackeos, nada ilegal. Todo está ahí fuera, esperando a que lo encuentres.
2. Usando Google como un Hacker
No necesitas nada más que Google para descubrir cosas que la mayoría ignora.
2.1. Operadores de búsqueda avanzada
Google acepta varios comandos especiales que te ayudan a encontrar información mucho más específica:
site:
→ Busca solo dentro de un dominio.inurl:
→ Filtra URLs que contengan ciertas palabras.intitle:
→ Busca en los títulos de las páginas.filetype:
→ Localiza archivos por su extensión.cache:
→ Muestra una copia antigua de la página guardada por Google.related:
→ Encuentra sitios similares al especificado.
2.1.1. Ejemplos de uso:
site:linkedin.com "ingeniero de seguridad" AND "Madrid"
inurl:admin filetype:php
intitle:"index of" "backup"
Estos operadores son la base para explorar bases de datos mal protegidas, documentos internos, correos expuestos… ¡Un universo por descubrir!
3. Whois y huella digital del dominio
Antes de atacar (éticamente hablando), necesitas conocer tu objetivo.
3.1. Herramientas útiles:
3.2. Ejemplo práctico con whois
:
whois example.com
Esto nos da detalles del registrante, servidores DNS, fechas de creación, y más.
4. Analizando infraestructura: DNS, IPs y más
El siguiente paso es mapear la red del objetivo: saber cómo está distribuida su infraestructura.
4.1. Ejemplo con nslookup
:
nslookup example.com
4.2. Usando dig
para más detalles:
dig example.com any
Y si quieres las direcciones IP:
host example.com
5. Detectar subdominios y rutas ocultas
Muchos sitios tienen subdominios expuestos sin darse cuenta. Ahí puedes encontrar paneles de administración, entornos de prueba, y más.
5.1. Herramientas recomendadas:
dnsmap
sublist3r
theHarvester
5.2. Ejemplo con sublist3r
:
sublist3r -d example.com
Tip de DavidalVK: Usa esto combinado con herramientas como
nmap
ydirb
para maximizar el descubrimiento.
6. Archivos sensibles al alcance de todos
Muchos sitios olvidan bloquear el acceso a archivos de respaldo o directorios completos.
6.1. Búsqueda típica con Google:
intitle:"index of" site:example.com
O incluso:
filetype:sql site:example.com
Podrías encontrar desde bases de datos hasta archivos de configuración.
7. Perfiles en redes sociales
Las redes sociales son una mina de oro para obtener información personal, conexiones, historial laboral, etc.
7.1. Herramientas de OSINT para redes:
- Maltego (muy visual)
- theHarvester (para correos y dominios)
- Sherlock (busca un mismo usuario en múltiples redes)
7.1. Ejemplo con Sherlock:
python3 sherlock.py davidvk
8. Recolectar correos electrónicos
Los correos son valiosos para phishing, ataques dirigidos o simplemente para entender la estructura organizativa.
8.1 Herramientas:
theHarvester
Hunter.io
- Google Dorks como:
site:example.com "@example.com"
8.2. Ejemplo con theHarvester:
theHarvester -d example.com -b google
9. Metadatos: lo que nadie revisa
Los documentos pueden contener información oculta (autor, sistema operativo, fecha, etc.).
9.1. Herramientas:
exiftool
pdfinfo
strings
(para escarbar en binarios)
9.2. Ejemplo:
exiftool documento.pdf
10. Rastrear tecnologías de un sitio web
Saber si un sitio usa WordPress, Laravel, Apache o nginx puede darte pistas de posibles vulnerabilidades.
10.1. Herramientas:
whatweb
wappalyzer
builtwith
10.2. Uso de WhatWeb:
whatweb example.com
11. Escaneo de puertos y servicios
Uno de los pasos más técnicos, pero cruciales: descubrir qué servicios están activos.
11.1 Herramientas clave:
nmap
masscan
shodan
(motor de búsqueda de dispositivos conectados)
11.2 Ejemplo básico con nmap:
nmap -sS -Pn example.com
12. Accediendo al panel de administración
Muchos paneles están mal protegidos o simplemente mal ubicados.
12.1. Usa dirb para encontrar rutas:
dirb http://example.com /usr/share/wordlists/dirb/common.txt
13. Automatizando OSINT con Python
¿Cansado de hacer todo manual? ¡Automatiza!
13.1. Ejemplo básico en Python:
import requests
url = "http://example.com"
r = requests.get(url)
if "Admin" in r.text:
print("Posible panel de administración encontrado")
Consejo DavidalVK: Automatiza tareas repetitivas como recolección de metadatos, escaneo de URLs, etc.
14. Conclusión
La recopilación de información web es el punto de partida de cualquier análisis serio en ciberseguridad. Ya sea que estés auditando tu empresa o preparándote para una prueba de penetración, OSINT te da el mapa antes de entrar en batalla.