Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

¿Qué es Recon-NG?: Herramienta de Reconocimiento para Hacking Ético

Escrito por Zoilijee Quero | Jun 12, 2025 7:43:59 PM

Buscar información sobre un objetivo puede sonar a trabajo de detective... y la verdad, no está tan lejos de eso. Antes de empezar una auditoría o una prueba de penetración, los hackers éticos tienen que ponerse en modo investigador y bucear entre montones de datos públicos. ¿Quién está detrás de ese dominio? ¿Qué subdominios tiene? ¿Hay correos electrónicos expuestos por ahí sin querer? Lo bueno es que no hace falta hacerlo todo a mano: hay herramientas que te ahorran mucho trabajo. Una de las más potentes es Recon-ng.

No se trata solo de un script más. Recon-ng es como un laboratorio de inteligencia digital donde puedes automatizar un montón de tareas de reconocimiento sin complicarte la vida.

 

¿Qué es Recon-ng?

 

Recon-ng es una plataforma de recolección de inteligencia de código abierto, desarrollada en Python, que simula el entorno de Metasploit, pero enfocada exclusivamente en la recolección de información (OSINT - Open Source Intelligence).

Esta herramienta proporciona un marco de trabajo con una gran variedad de módulos que automatizan tareas comunes de reconocimiento, como buscar dominios, recolectar direcciones de correo electrónico, obtener datos de geolocalización y mucho más. Todo esto se puede hacer de manera rápida y organizada desde una terminal interactiva muy intuitiva.

 

 

Ventajas de Recon-ng

 

Recon-ng destaca por varias razones:

 

  1. Automatización: Permite automatizar procesos que normalmente requerirían múltiples herramientas y scripts.

  2. Interfaz CLI intuitiva: Tiene un entorno de línea de comandos muy parecido al de Metasploit, fácil de aprender y utilizar.

  3. Modularidad: Cuenta con decenas de módulos que cubren diferentes tipos de recolección de datos.

  4. Integración con APIs: Muchos módulos se pueden vincular con servicios externos como Shodan, Bing, GitHub, entre otros.

  5. Exportación de resultados: Permite generar informes en varios formatos (JSON, CSV, HTML).

 

Estructura general de Recon-ng

 

Antes de profundizar en el uso, es importante entender cómo está estructurado:

 

  1. Workspaces: Son entornos separados para almacenar datos por objetivo.

  2. Módulos: Scripts enfocados en tareas específicas, organizados por categorías (recon, exploitation, reporting, etc.).

  3. APIs keys: Algunas fuentes de información requieren autenticación mediante API.

  4. Database: Recon-ng mantiene una base de datos integrada para almacenar todo lo recolectado.

 

Podría interesarte leer: Herramienta FinalRecon: Exploración Web Automática para Pentesters

 

¿Cómo instalar Recon-NG?

 

Recon-ng está disponible para sistemas Linux y macOS. Puedes instalarlo fácilmente desde GitHub con los siguientes comandos:

git clone https://github.com/lanmaster53/recon-ng.git
cd recon-ng
pip install -r REQUIREMENTS
python3 recon-ng

También puedes ejecutarlo directamente desde Kali Linux, donde viene preinstalado en muchas distribuciones.

 

Cómo empezar: Primeros pasos con Recon-ng

 

1. Iniciar Recon-ng

 

Para comenzar, simplemente escribe: python3 recon-ng. Esto te abrirá el prompt de la consola interactiva de Recon-ng.

 

2. Crear un workspace

 

Usar un workspace te permite mantener separada la información por objetivo: workspaces create objetivo_empresa

 

3. Agregar información inicial

 

Puedes introducir dominios, IPs o nombres directamente: add domains empresa.com

 

4. Ver los módulos disponibles

 

Usa el comando: show modules. Esto mostrará una lista de los módulos disponibles, clasificados por su función.

 

Tipos de módulos en Recon-ng

 

Recon-ng ofrece una gran variedad de módulos. Aquí los agrupamos por su propósito:

 

a. Módulos de recolección (recon)

 

  1. recon/domains-hosts/bing_domain_web: Busca subdominios en Bing.

  2. recon/domains-contacts/whois_pocs: Extrae contactos de registros WHOIS.

  3. recon/hosts-hosts/resolve: Convierte nombres de host en IPs.

b. Módulos de explotación (exploitation)

 

Aunque Recon-ng no es una herramienta de explotación per se, hay módulos que simulan explotación, como envío masivo de correos o pruebas de fuerza bruta contra formularios web.

 

c. Módulos de reporte (reporting)

 

  1. reporting/csv: Exporta los datos en CSV.

  2. reporting/html: Genera un informe en HTML listo para presentación.

 

Podría interesarte leer: PowerSploit: El Aliado Perfecto para Profesionales en Seguridad

 

¿Recon-ng en el Red Team? Absolutamente

 

Cuando se habla de hacking ético, es común encontrarse con dos grandes equipos: el Red Team y el Blue Team. Mientras que el Blue Team se encarga de defender, monitorear y fortalecer la seguridad de los sistemas, el Red Team se especializa en pensar como el enemigo y encontrar fallos antes de que lo haga un atacante real.

Aquí es donde Recon-ng brilla con fuerza. Para un Red Team, cada segundo cuenta, y tener una visión completa del entorno de la empresa objetivo desde el primer momento es clave para diseñar ataques realistas y efectivos. Recon-ng permite automatizar la recolección de datos y generar una base sólida sobre la que construir escenarios de ataque.

Algunas formas en que Recon-ng apoya a un Red Team:

 

  1. Mapeo de la superficie de ataque: Al descubrir subdominios, IPs y rutas expuestas, se puede identificar vectores de entrada potenciales.

  2. Recolección de metadatos sensibles: Mediante módulos que exploran documentos públicos, se puede descubrir información interna que luego se usa para ataques de ingeniería social o spear phishing.

  3. Preparación de campañas simuladas: Saber qué correos están activos y públicos ayuda a montar pruebas controladas de phishing.

  4. Informes para validación: Los informes generados en HTML o CSV sirven para documentar todo el proceso y presentarlo al cliente con transparencia.

 

En pocas palabras, Recon-ng no solo sirve para practicar o estudiar: es una herramienta de campo real, usada por profesionales que simulan ataques reales para mejorar la seguridad desde adentro.

 

Comparativa: Recon-ng vs otras herramientas OSINT

 

Herramienta Ventaja principal Desventaja
Recon-ng Interfaz modular automatizada Requiere configuración inicial
theHarvester Simple y efectiva para emails No guarda datos de forma organizada
Maltego Visual e intuitiva Licencia comercial necesaria
SpiderFoot Altamente automatizada Menos control granular
 
Recon-ng es ideal cuando necesitas flexibilidad, control sobre los datos, y una integración modular que se adapte a tu flujo de trabajo.
 
 

Conclusión

 

Recon-ng es una herramienta imprescindible para cualquier profesional de la ciberseguridad que quiera realizar un reconocimiento profundo, rápido y estructurado. Su diseño modular, su base de datos interna y su capacidad de exportar informes la convierten en una aliada poderosa en auditorías y pruebas de penetración.

Como hacker ético, el uso responsable de herramientas como Recon-ng puede marcar la diferencia entre una evaluación superficial y un análisis detallado que realmente ayude a proteger activos digitales. Aprender a dominarla es una inversión segura en tu desarrollo profesional dentro del mundo del hacking ético.