Recopilación de Información Web: Guía Práctica para OSINT

1. Introducción

En el mundo digital de hoy, saber recopilar información de forma eficiente es casi una habilidad de supervivencia. Si te interesa la ciberseguridad, el hacking ético o simplemente quieres volverte un experto en la investigación online, esta guía es para ti. Hoy en te explico paso a paso cómo hacer recopilación de información desde la web (también conocido como OSINT), usando herramientas potentes y técnicas que realmente funcionan.

1.1. ¿Qué es OSINT?

OSINT (Open Source Intelligence) es básicamente recopilar datos a partir de fuentes accesibles al público. Nada de hackeos, nada ilegal. Todo está ahí fuera, esperando a que lo encuentres.


2. Usando Google como un Hacker

No necesitas nada más que Google para descubrir cosas que la mayoría ignora.

2.1. Operadores de búsqueda avanzada

Google acepta varios comandos especiales que te ayudan a encontrar información mucho más específica:

  • site: → Busca solo dentro de un dominio.
  • inurl: → Filtra URLs que contengan ciertas palabras.
  • intitle: → Busca en los títulos de las páginas.
  • filetype: → Localiza archivos por su extensión.
  • cache: → Muestra una copia antigua de la página guardada por Google.
  • related: → Encuentra sitios similares al especificado.

2.1.1. Ejemplos de uso:

site:linkedin.com "ingeniero de seguridad" AND "Madrid"
inurl:admin filetype:php
intitle:"index of" "backup"

Estos operadores son la base para explorar bases de datos mal protegidas, documentos internos, correos expuestos… ¡Un universo por descubrir!


3. Whois y huella digital del dominio

Antes de atacar (éticamente hablando), necesitas conocer tu objetivo.

3.1. Herramientas útiles:

3.2. Ejemplo práctico con whois:

whois example.com

Esto nos da detalles del registrante, servidores DNS, fechas de creación, y más.


4. Analizando infraestructura: DNS, IPs y más

El siguiente paso es mapear la red del objetivo: saber cómo está distribuida su infraestructura.

4.1. Ejemplo con nslookup:

nslookup example.com

4.2. Usando dig para más detalles:

dig example.com any

Y si quieres las direcciones IP:

host example.com

5. Detectar subdominios y rutas ocultas

Muchos sitios tienen subdominios expuestos sin darse cuenta. Ahí puedes encontrar paneles de administración, entornos de prueba, y más.

5.1. Herramientas recomendadas:

  • dnsmap
  • sublist3r
  • theHarvester

5.2. Ejemplo con sublist3r:

sublist3r -d example.com

Tip de DavidalVK: Usa esto combinado con herramientas como nmap y dirb para maximizar el descubrimiento.


6. Archivos sensibles al alcance de todos

Muchos sitios olvidan bloquear el acceso a archivos de respaldo o directorios completos.

6.1. Búsqueda típica con Google:

intitle:"index of" site:example.com

O incluso:

filetype:sql site:example.com

Podrías encontrar desde bases de datos hasta archivos de configuración.


7. Perfiles en redes sociales

Las redes sociales son una mina de oro para obtener información personal, conexiones, historial laboral, etc.

7.1. Herramientas de OSINT para redes:

  • Maltego (muy visual)
  • theHarvester (para correos y dominios)
  • Sherlock (busca un mismo usuario en múltiples redes)

7.1. Ejemplo con Sherlock:

python3 sherlock.py davidvk

8. Recolectar correos electrónicos

Los correos son valiosos para phishing, ataques dirigidos o simplemente para entender la estructura organizativa.

8.1 Herramientas:

  • theHarvester
  • Hunter.io
  • Google Dorks como:
site:example.com "@example.com"

8.2. Ejemplo con theHarvester:

theHarvester -d example.com -b google

9. Metadatos: lo que nadie revisa

Los documentos pueden contener información oculta (autor, sistema operativo, fecha, etc.).

9.1. Herramientas:

  • exiftool
  • pdfinfo
  • strings (para escarbar en binarios)

9.2. Ejemplo:

exiftool documento.pdf

10. Rastrear tecnologías de un sitio web

Saber si un sitio usa WordPress, Laravel, Apache o nginx puede darte pistas de posibles vulnerabilidades.

10.1. Herramientas:

  • whatweb
  • wappalyzer
  • builtwith

10.2. Uso de WhatWeb:

whatweb example.com

11. Escaneo de puertos y servicios

Uno de los pasos más técnicos, pero cruciales: descubrir qué servicios están activos.

11.1 Herramientas clave:

  • nmap
  • masscan
  • shodan (motor de búsqueda de dispositivos conectados)

11.2 Ejemplo básico con nmap:

nmap -sS -Pn example.com

12. Accediendo al panel de administración

Muchos paneles están mal protegidos o simplemente mal ubicados.

12.1. Usa dirb para encontrar rutas:

dirb http://example.com /usr/share/wordlists/dirb/common.txt

13. Automatizando OSINT con Python

¿Cansado de hacer todo manual? ¡Automatiza!

13.1. Ejemplo básico en Python:

import requests

url = "http://example.com"
r = requests.get(url)

if "Admin" in r.text:
    print("Posible panel de administración encontrado")

Consejo DavidalVK: Automatiza tareas repetitivas como recolección de metadatos, escaneo de URLs, etc.


14. Conclusión

La recopilación de información web es el punto de partida de cualquier análisis serio en ciberseguridad. Ya sea que estés auditando tu empresa o preparándote para una prueba de penetración, OSINT te da el mapa antes de entrar en batalla.

Comparte esta Publicación en Redes Sociales