El reconocimiento es la fase preliminar y más importante de una auditoría de seguridad o prueba de penetración. Su objetivo es mapear la superficie de ataque de la aplicación.
Fuentes de Información Comunes
- robots.txt: Archivo diseñado para crawlers de buscadores, pero que a menudo revela rutas administrativas o sensibles que los desarrolladores quieren "ocultar".
- Archivos de Respaldo y Configuración: Editores de texto y sistemas de control de versiones pueden dejar residuos como
.git/,.env,.bako.oldaccesibles públicamente. - Cabeceras HTTP: Revelan versiones de servidor (Banner Grabbing) y tecnologías utilizadas (ej.
X-Powered-By).
Herramientas de Enumeración
El uso de herramientas automatizadas es estándar en esta fase:
- Nmap: Escaneo de puertos y scripts NSE para descubrimiento de servicios web.
- Gobuster / Dirb: Fuzzing de directorios y archivos basado en diccionarios para encontrar recursos no enlazados.
- Wappalyzer: Identificación del stack tecnológico (Frameworks, CMS, Librerías JS).