Descubrimiento de Correos Electrónicos en OSINT
Importancia de los Correos Electrónicos en OSINT
Section titled “Importancia de los Correos Electrónicos en OSINT”Los correos electrónicos son una valiosa fuente de información en auditorías de seguridad porque:
- Permiten identificar usuarios válidos para ataques dirigidos
- Facilitan la vulneración de paneles de autenticación (ej: fuerza bruta)
- Son esenciales para campañas de phishing personalizadas
- Revelan estructura organizacional de la empresa objetivo
Herramientas de Descubrimiento
Section titled “Herramientas de Descubrimiento”Hunter.io
Section titled “Hunter.io”Herramienta especializada en búsqueda de correos asociados a dominios. Ofrece:
- Búsqueda por dominio o empresa
- Verificación de direcciones
- Patrones de correo (ej: nombre.apellido@empresa.com)
- API para integraciones
Enlace: https://hunter.io/
Intelx.io (Intelligence X)
Section titled “Intelx.io (Intelligence X)”Motor de búsqueda para información expuesta. Características:
- Busca en leaks, documentos públicos, dark web
- Filtros avanzados por tipo de dato (emails, dominios, URLs)
- Historial de datos incluso si fueron eliminados
Enlace: https://intelx.io/
Phonebook.cz
Section titled “Phonebook.cz”Herramienta de OSINT que combina datos de múltiples fuentes:
- Busca correos, nombres de usuario, perfiles sociales
- Filtros por dominio, empresa o tipo de dato
- Integración con otras herramientas (ej: recon-ng)
Enlace: https://phonebook.cz/
Clearbit Connect (Plugin Gmail)
Section titled “Clearbit Connect (Plugin Gmail)”Extensión para Gmail que:
- Proporciona información de contacto en tiempo real
- Autocompleta datos profesionales (cargo, empresa)
- Enriquece contactos con datos de redes sociales
Instalación: Clearbit Connect
Técnicas Complementarias
Section titled “Técnicas Complementarias”Google Dorks
Section titled “Google Dorks”Búsquedas avanzadas para encontrar correos en sitios públicos:
site:empresa.com intext:"@empresa.com" filetype:pdfintitle:"index of" "email.xls"Metadatos en Documentos
Section titled “Metadatos en Documentos”Extracción de correos desde archivos públicos (PDF, Word, Excel):
exiftool documento.pdf | grep EmailConsultas WHOIS
Section titled “Consultas WHOIS”Información de contacto en registros de dominio:
whois empresa.com | grep "Email"Técnicas Avanzadas
Section titled “Técnicas Avanzadas”Verificación de Emails
Section titled “Verificación de Emails”Herramientas para validar direcciones:
- NeverBounce: API profesional para verificación masiva
- MailTester: Comprueba validez y riesgo de spam
- Hunter Email Verifier: Verificador integrado en Hunter.io
Enriquecimiento de Datos
Section titled “Enriquecimiento de Datos”Combinar emails con otras fuentes OSINT:
# Uso básico de theHarvestertheHarvester -d empresa.com -b google -l 500Ataques de Fuerza Bruta
Section titled “Ataques de Fuerza Bruta”Usar emails válidos para ataques a paneles de login:
# Ejemplo con Hydrahydra -L usuarios.txt -P passwords.txt smtp://mail.empresa.comConstrucción de Diccionarios
Section titled “Construcción de Diccionarios”Crear listas personalizadas para ataques:
# Generar combinaciones de nombres./namemash.py nombres.txt apellidos.txt > usuarios.txtHerramientas Adicionales
Section titled “Herramientas Adicionales”Dehashed
Section titled “Dehashed”Busca correos en brechas de seguridad (requiere suscripción): https://dehashed.com/
Recon-ng
Section titled “Recon-ng”Framework completo de OSINT con módulos para emails:
marketplace install recon/domains-contacts/hunter_iomodules load recon/domains-contacts/hunter_iooptions set SOURCE empresa.comrunHolehe
Section titled “Holehe”Verifica si un email está registrado en servicios populares:
holehe email@empresa.comEjemplo de Flujo de Trabajo
Section titled “Ejemplo de Flujo de Trabajo”- Identificar dominio objetivo:
empresa.com - Buscar patrones con Hunter.io:
nombre.apellido@empresa.com - Validar direcciones con NeverBounce o MailTester
- Enriquecer datos con Clearbit Connect
- Buscar exposiciones en Intelx.io
- Cruzar información con Phonebook.cz
Ejemplo de Ataque de Phishing
Section titled “Ejemplo de Ataque de Phishing”- Recolección: Obtener 100+ emails válidos de
empresa.com - Clasificación: Identificar objetivos VIP (ej: gerentes, finanzas)
- Personalización: Crear emails con nombres reales usando plantillas
- Entrega: Usar servicios como SendGrid o Mailgun
- Monitorización: Registrar clicks con herramientas como GoPhish
Ética: Siempre contar con autorización explícita para pruebas de phishing.
Tips de Seguridad
Section titled “Tips de Seguridad”- Usar VPNs y proxies rotativos para evitar bloqueos
- Limitar consultas a APIs públicas para no exceder cuotas
- Automatizar con Python + BeautifulSoup para scraping avanzado
- Cruzar datos con LinkedIn para identificar roles estratégicos