TECHINT Domain & Network — recon completo de infraestructura

TECHINT Domain & Network — recon completo de infraestructura

Panorama

Subset de las 63 notas TECHINT enfocado en investigacion de infraestructura web/red: dominio, IP, DNS, transporte, WiFi, web scraping, metadata extraction, network scanning, y dos reportes ejemplo (domain-website + network-recon). Cubre el "plumbing" de internet desde la perspectiva del investigador OSINT.

Hallazgos entre fuentes

El reconocimiento de infraestructura sigue una pipeline: (1) WHOIS/DNS (domain-ip-research + dns-tools) para fingerprint inicial; (2) Cert transparency + subdomain enum para mapping completo; (3) Network scanning (nmap, masscan, RustScan) para puertos abiertos; (4) Metadata extraction (exiftool, FOCA) sobre artefactos descargados; (5) Web history (Wayback, archive.today) para cambios temporales; (6) Browsers OSINT (extensiones Chrome) como capa investigador. Reportes ejemplo muestran como integrar todo en deliverable cliente.

Consideraciones metodologicas

OPSEC critica en TECHINT: tu propia IP queda en logs del servidor objetivo. Usar VPN/Tor + paciencia + rate limiting. NO escanear con nmap agresivo desde IP corporativa — terminas en blocklists. Para escaneo masivo: Shodan/Censys (passive, ya escaneados).

Vacios y preguntas abiertas

Falta cobertura cloud-native: enumeracion AWS/Azure/GCP buckets publicos, S3 hunting, Azure tenant enumeration, GCP project discovery. Tambien Kubernetes exposed APIs (kube-hunter, kubeletmein).

Notas en este tema (12)