En la búsqueda semipasiva de la información, ya se interactúa con el objetivo.
Las técnicas de recopilación semi pasiva de información se basan fundamentalmente en el uso de métodos que generen un tráfico de red o un comportamiento que se asimile mucho al que la organización - el objetivo - suele recibir de manera normal.
En esta fase quedaría fuera todas esas actividades que generen comportamiento anómalo o un comportamiento que de alguna manera no sea normal. Por ejemplo, escaneos de puertos, por ejemplo, escaneos de vulnerabilidades, fuerza bruta a determinados servicios como pueden ser DNS.
Todo este tipo de actividades que generan un montón de tráfico de red que es anómalo respecto a la actividad normal de un usuario, pues quedarían fuera de la fase de recopilación semi pasiva.
Es una herramienta gratuita de pentesting para los sistemas operativos Windows. Se utiliza principalmente en la búsqueda de información contenida en metadatos de ficheros y de esta forma obtener datos relevantes asociados a una organización o página web. Con FOCA se pueden descargar y analizar documentos que pueden estar en páginas web.
Es una aplicación en la web de ElevenPaths igual que Foca permite extraer metadatos de manera muy rápida y además eliminar o limpiar los metadatos de documentos que nosotros queramos subir a la web.
Es una herramienta de línea de comandos que lee y escribe metadatos en archivos. Es una herramienta muy útil para la edición de metadatos de imágenes y archivos de audio². Puede ser utilizada en pentesting para analizar los metadatos de los archivos y obtener información valiosa.
es una herramienta en línea que proporciona una variedad de herramientas de seguridad y análisis de red para ayudar en la evaluación de la seguridad de un sitio web. Incluye herramientas como Whois, DNS Lookup, Ping, Traceroute entre otros.
DNSdumpster
Es una herramienta gratuita de investigación de dominios que es capaz de descubrir hosts relacionados a un dominio (subdominios), y encontrar hosts desde la perspectiva de un atacante. Es una herramienta muy útil para la recopilación de información en el análisis de vulnerabilidades y en el pentesting.
Es una herramienta que nos ayuda a capturar los datos que pasan a través de una interfaz de red. Todo esto lo organiza de una manera visible hacia el usuario mediante una interfaz gráfica en modo promiscuo; es decir, para poder capturar tráfico. Wireshark admite el análisis de cientos de protocolos, incluido el análisis en tiempo real y el soporte de descifrado para muchos de esos protocolos. Es una herramienta muy útil para profundizar en tus problemas cotidianos de conexión TCP/IP.
Es una herramienta para línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red. Permite al usuario capturar y mostrar en tiempo real los paquetes transmitidos y recibidos por la red a la cual el ordenador está conectado³. Es una herramienta completamente gratuita que nos permitirá capturar todo el tráfico de red de una o varias interfaces, ya sean Ethernet, WiFi, interfaces PPPoE que hayamos levantado e incluso también interfaces virtuales como las que creamos al usar redes privadas virtuales