Skip to content

Descubrimiento de Correos Electrónicos en OSINT

Importancia de los Correos Electrónicos en OSINT

Section titled “Importancia de los Correos Electrónicos en OSINT”

Los correos electrónicos son una valiosa fuente de información en auditorías de seguridad porque:

  • Permiten identificar usuarios válidos para ataques dirigidos
  • Facilitan la vulneración de paneles de autenticación (ej: fuerza bruta)
  • Son esenciales para campañas de phishing personalizadas
  • Revelan estructura organizacional de la empresa objetivo

Herramienta especializada en búsqueda de correos asociados a dominios. Ofrece:

  • Búsqueda por dominio o empresa
  • Verificación de direcciones
  • Patrones de correo (ej: nombre.apellido@empresa.com)
  • API para integraciones

Enlace: https://hunter.io/

Motor de búsqueda para información expuesta. Características:

  • Busca en leaks, documentos públicos, dark web
  • Filtros avanzados por tipo de dato (emails, dominios, URLs)
  • Historial de datos incluso si fueron eliminados

Enlace: https://intelx.io/

Herramienta de OSINT que combina datos de múltiples fuentes:

  • Busca correos, nombres de usuario, perfiles sociales
  • Filtros por dominio, empresa o tipo de dato
  • Integración con otras herramientas (ej: recon-ng)

Enlace: https://phonebook.cz/

Extensión para Gmail que:

  • Proporciona información de contacto en tiempo real
  • Autocompleta datos profesionales (cargo, empresa)
  • Enriquece contactos con datos de redes sociales

Instalación: Clearbit Connect

Búsquedas avanzadas para encontrar correos en sitios públicos:

site:empresa.com intext:"@empresa.com" filetype:pdf
intitle:"index of" "email.xls"

Extracción de correos desde archivos públicos (PDF, Word, Excel):

Terminal window
exiftool documento.pdf | grep Email

Información de contacto en registros de dominio:

Terminal window
whois empresa.com | grep "Email"

Herramientas para validar direcciones:

  • NeverBounce: API profesional para verificación masiva
  • MailTester: Comprueba validez y riesgo de spam
  • Hunter Email Verifier: Verificador integrado en Hunter.io

Combinar emails con otras fuentes OSINT:

Terminal window
# Uso básico de theHarvester
theHarvester -d empresa.com -b google -l 500

Usar emails válidos para ataques a paneles de login:

Terminal window
# Ejemplo con Hydra
hydra -L usuarios.txt -P passwords.txt smtp://mail.empresa.com

Crear listas personalizadas para ataques:

Terminal window
# Generar combinaciones de nombres
./namemash.py nombres.txt apellidos.txt > usuarios.txt

Busca correos en brechas de seguridad (requiere suscripción): https://dehashed.com/

Framework completo de OSINT con módulos para emails:

marketplace install recon/domains-contacts/hunter_io
modules load recon/domains-contacts/hunter_io
options set SOURCE empresa.com
run

Verifica si un email está registrado en servicios populares:

Terminal window
holehe email@empresa.com
  1. Identificar dominio objetivo: empresa.com
  2. Buscar patrones con Hunter.io: nombre.apellido@empresa.com
  3. Validar direcciones con NeverBounce o MailTester
  4. Enriquecer datos con Clearbit Connect
  5. Buscar exposiciones en Intelx.io
  6. Cruzar información con Phonebook.cz
  1. Recolección: Obtener 100+ emails válidos de empresa.com
  2. Clasificación: Identificar objetivos VIP (ej: gerentes, finanzas)
  3. Personalización: Crear emails con nombres reales usando plantillas
  4. Entrega: Usar servicios como SendGrid o Mailgun
  5. Monitorización: Registrar clicks con herramientas como GoPhish

Ética: Siempre contar con autorización explícita para pruebas de phishing.

  • Usar VPNs y proxies rotativos para evitar bloqueos
  • Limitar consultas a APIs públicas para no exceder cuotas
  • Automatizar con Python + BeautifulSoup para scraping avanzado
  • Cruzar datos con LinkedIn para identificar roles estratégicos