Job Listing (en contexto de OSINT y Pentesting)
Relacionado: DNSDumpster. FOCA. OPSEC. Grafana. Herramientas.
Definición general
-
Job Listing = anuncios de ofertas de empleo que publica una organización para cubrir vacantes.
-
Estos anuncios suelen encontrarse en:
-
Portales de empleo (LinkedIn, InfoJobs, Indeed, Glassdoor…).
-
Sección de “Trabaja con nosotros” en la web oficial de la empresa.
-
Agencias de reclutamiento o consultoras externas.
-
Aunque su objetivo principal es atraer candidatos, para un atacante o pentester representan una mina de oro de información pública sobre la infraestructura tecnológica y los recursos internos de la organización.
¿Por qué es útil un Job Listing en un pentest o fase de OSINT?
Job listings pueden revelar datos críticos como:
-
Tecnologías en uso:
-
“Buscamos desarrollador experto en Django y PostgreSQL”.
-
“Ingeniero con experiencia en AWS, Kubernetes y Terraform”.
-
Esto da pistas directas sobre el stack tecnológico actual → potenciales vectores de ataque.
-
-
Sistemas internos y herramientas corporativas:
-
“Conocimiento de sistemas SAP”, “Uso avanzado de Jira y Confluence”.
-
Puede indicar tecnologías implementadas que pueden estar expuestas (VPNs, paneles de administración, APIs internas).
-
-
Versiones y configuraciones:
-
Algunas ofertas detallan explícitamente la versión del software utilizado: “Experiencia en Microsoft Exchange 2016”.
-
Esto permite a un atacante enfocar su búsqueda en vulnerabilidades específicas (e.g., CVEs relevantes).
-
-
Arquitectura y metodologías:
-
“Experiencia trabajando en entornos DevOps con CI/CD”.
-
Indica que pueden tener entornos automatizados donde errores de configuración pueden ser explotados.
-
-
Ubicaciones físicas y teletrabajo:
-
“Puesto presencial en sede de Madrid”.
-
Puede permitir identificar oficinas, centros de datos o localizaciones relevantes para ataques físicos o ingeniería social.
-
-
Contactos clave:
-
El nombre y correo de la persona de RRHH o responsable de la contratación.
-
Puede servir como target inicial en campañas de phishing o pretexting.
-
Cómo aprovechar Job Listings en pentesting / Red Team / OSINT
Técnicas prácticas:
1️⃣ Revisión manual:
-
Analizar las publicaciones recientes en portales como LinkedIn o la web oficial del cliente.
-
Identificar tendencias tecnológicas, herramientas, certificaciones que demandan.
2️⃣ Extracción automatizada:
-
Scrapers en Python que recojan y analicen ofertas de empleo masivamente.
-
Clasificación de tecnologías mencionadas → creación de un “stack de tecnología de la organización”.
3️⃣ Enriquecimiento con otros datos OSINT:
-
Cruzar información de Job Listings con:
-
DNSDumpster → descubrir IPs y subdominios relacionados.
-
crt.sh → subdominios con SSL emitidos.
-
Shodan → detectar servicios publicados (coincidiendo con tecnologías mencionadas en las ofertas).
-
4️⃣ Identificación de “target personas”:
- Contactos que aparecen en ofertas pueden ser empleados con acceso privilegiado o clave para campañas de ingeniería social.
Ejemplo práctico de extracción de información de un Job Listing
Ejemplo realista de un anuncio:
Buscamos ingeniero DevOps con experiencia en:
- AWS (VPC, EC2, S3, Lambda)
- Docker y Kubernetes (EKS)
- CI/CD con Jenkins y GitLab
- Conocimientos de Linux RedHat y scripting en Bash/Python
- Experiencia en soluciones de monitoreo con Prometheus y Grafana
Información obtenida útil para un pentester:
-
La organización usa AWS → posible ataque a infraestructura cloud.
-
Uso de Kubernetes/EKS → se puede buscar panel de administración mal expuesto.
-
Jenkins/GitLab → objetivo prioritario si existen versiones vulnerables.
-
Tecnologías monitoreo → puertos típicos: 9090 (Prometheus), 3000 (Grafana).
-
Linux RedHat y scripting → posibles vectores de ataque vía SSH, scripts inseguros.
Ventajas de explotar Job Listings
Todo es información pública y legalmente accesible:
-
No requiere técnicas intrusivas.
-
No genera tráfico hacia el objetivo.
-
Permite construir un perfil detallado antes de lanzar escaneos activos → mejora OPSEC ofensivo.
Alta calidad de la información:
- Las ofertas suelen ser recientes y reflejan el estado actual de la infraestructura y necesidades técnicas.
Limitaciones
️ A tener en cuenta:
-
No todos los anuncios serán detallados → algunas empresas redactan de forma genérica.
-
Puede haber tecnología publicada en Job Listings que aún no está desplegada.
-
Se debe cruzar esta información con otras fuentes para validar su utilidad real.
Mitigaciones para defensores
Cómo mitigar el riesgo asociado a Job Listings:
-
No exponer detalles innecesarios en las descripciones de empleo.
- Ej.: en lugar de “Experiencia en Jenkins 2.319” → “Experiencia en herramientas de CI/CD”.
-
Evitar mencionar versiones exactas de software/productos.
-
Centralizar publicaciones en portales controlados (para evitar fugas en múltiples canales).
-
Sensibilizar a RRHH sobre lo que constituye información sensible.
Resumen denso para recordar:
Job Listings son una fuente valiosa y subestimada en OSINT y pentesting que revela tecnologías, herramientas, versiones, metodologías, ubicaciones y contactos clave usados por la organización.
Su análisis permite mapear tecnologías, perfilar infraestructura y planificar ataques con alta precisión antes de realizar interacción activa.
Si quieres puedo prepararte:
-
Checklist avanzada para análisis de Job Listings en fase de reconocimiento.
-
️ Script en Python que scrapee ofertas de empleo y extraiga tecnologías mencionadas automáticamente.
Solo dime y lo preparo.