¿Qué es lo que hace tan importante este paso? Es la pregunta habitual; la respuesta más concreta es que, debido a la recopilación de información, se pueden agilizar los pasos para ejecutar ataques de ingeniería social, generación de diccionarios y un largo etcétera.

Con recopilación de información se hace inciso en una serie de técnicas, desde manuales, que es investigar el website de nuestro objetivo, sitios sociales que tenga activos (Infojobs, LinkedIn, Facebook, Twitter…) hasta el uso de una serie de herramientas que nos permitan agilizar esta función e incluso profundizar en otras como el análisis de metadatos.

En este apartado del temario, por lo tanto, se va a desarrollar el proceso de recopilación de información de un objetivo que pondremos a nuestra disposición para elaborar un perfil sobre este. La recopilación de información tiene una gran diferencia con el análisis de vulnerabilidades: es un método pasivo, lo que significa que no estaremos ejerciendo ningún tipo de contacto directo con la máquina objetivo. Esto implica que se hace uso de herramientas cuyo funcionamiento consiste en el análisis de información que devuelven motores de búsqueda, orígenes de fuentes abiertas (OSINT), trasferencia de zonas DNS, e incluso cosas tan sencillas como la búsqueda activa de las redes Wireless que se puedan ver con cualquier tipo de dispositivo. Gracias a todo eso, se podrá construir un perfil básico (o añadir dicha información al perfil que nos proporcione el cliente —footprinting—).

En internet, la información filtrada puede llegar a ser muy sensible, hasta el punto de que hasta pueden usarse en contra servicios legales. Como ejemplo de ello, se puede citar la página web “Please rob me” (Por favor, róbame). En dicha website simplemente hacen un análisis de la información filtrada a medios sociales de Twitter y FourSquare, y avisan cuando la persona en cuestión ha colgado fotografías lejos de las coordenadas de su casa. ¿Cómo? Gracias a los metadatos que contienen las fotos usadas en dichas redes sociales además de la información que el usuario increíblemente proporciona en dichos medios.

Otro ejemplo del mismo caso, pero de una manera cómica, aunque significativamente seria, podría ser I know where your cat lives, un motor que se encarga de recopilar las fotos con “tags” relacionados con nuestros compañeros felinos. Finalmente, analiza los metadatos del contenido recopilado y utiliza el motor de Google Maps para ir marcando dichas mascotas en un mapa, donde podemos cotejar la información que filtra la gente en medios como Facebook o Twitter.

<aside> 💡 La recopilación de información pública no es ilegal, aunque dicha información sea sensible. El uso o mal uso que hagamos de esa información sí puede ser ilegal. Ten cuidado.

</aside>