Reconocimiento y Enumeración descripcción

En esta sección aprenderás a identificar activos, detectar servicios expuestos y recolectar metadatos clave antes de cualquier fase de explotación.


Contenido previsto

Enumeración pasiva

  • Buscar credenciales filtradas en brechas (Have I Been Pwned, LeakIX, etc.).

  • OSINT en redes sociales para descubrir nombres de usuario y correos corporativos.

  • Footprinting de dominios: DNS, WHOIS, certificados, subdominios.

  • Envenenamiento de tráfico local (LLMNR/NBT‑NS) para capturar hashes.

  • Google Dorking aplicado a repositorios públicos y a portales internos.

Escaneo de puertos y servicios

  • Nmap / Masscan: perfiles de velocidad y templates de scripts NSE.

  • Fingerprints de servicios (versión, banner‑grabbing, TLS info).

  • Mapeo de puertos UDP críticos y trucos para sortear firewalls.

Publicación progresiva Los artículos se liberarán semana a semana. Si un tema aparece en gris o con la etiqueta en construcción, significa que está en fase de pruebas o revisión editorial.

¿Para quién es?

Perfil
Beneficio principal

Red Teams / Pentesters

Plantillas de enumeración reproducibles y listas para CI/CD.

Blue Teams / SOC

Conocer los vectores de descubrimiento para endurecer la superficie de ataque.

Admins & DevOps

Entender qué información exponen los servicios por defecto.

Mantente conectado

Sigo compartiendo tips, PoC y demos en mis redes. ¡Nos vemos allí!

Última actualización