Reconocimiento y Enumeración descripcción
En esta sección aprenderás a identificar activos, detectar servicios expuestos y recolectar metadatos clave antes de cualquier fase de explotación.
Contenido previsto
Enumeración pasiva
Buscar credenciales filtradas en brechas (Have I Been Pwned, LeakIX, etc.).
OSINT en redes sociales para descubrir nombres de usuario y correos corporativos.
Footprinting de dominios: DNS, WHOIS, certificados, subdominios.
Envenenamiento de tráfico local (LLMNR/NBT‑NS) para capturar hashes.
Google Dorking aplicado a repositorios públicos y a portales internos.
Escaneo de puertos y servicios
Nmap / Masscan: perfiles de velocidad y templates de scripts NSE.
Fingerprints de servicios (versión, banner‑grabbing, TLS info).
Mapeo de puertos UDP críticos y trucos para sortear firewalls.
Publicación progresiva Los artículos se liberarán semana a semana. Si un tema aparece en gris o con la etiqueta en construcción, significa que está en fase de pruebas o revisión editorial.
¿Para quién es?
Red Teams / Pentesters
Plantillas de enumeración reproducibles y listas para CI/CD.
Blue Teams / SOC
Conocer los vectores de descubrimiento para endurecer la superficie de ataque.
Admins & DevOps
Entender qué información exponen los servicios por defecto.
Mantente conectado
Sigo compartiendo tips, PoC y demos en mis redes. ¡Nos vemos allí!
🌐 Web personal: https://tuch0.com/
📸 Instagram: @tuch0_
💼 LinkedIn: https://www.linkedin.com/in/tuch0
▶️ YouTube: https://www.youtube.com/@tuch0_
Última actualización