- ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
- Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
- **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Comparte tus trucos de hacking enviando PRs al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Encuentra las vulnerabilidades que más importan para que puedas solucionarlas más rápido. Intruder rastrea tu superficie de ataque, realiza escaneos proactivos de amenazas, encuentra problemas en toda tu pila tecnológica, desde APIs hasta aplicaciones web y sistemas en la nube. [**Pruébalo gratis**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) hoy.
Como su nombre indica, IMAP te permite **acceder a tus mensajes de correo electrónico estés donde estés**; la mayor parte del tiempo, se accede a través de Internet. Básicamente, los **mensajes de correo electrónico se almacenan en servidores**. Cada vez que revisas tu bandeja de entrada, tu cliente de correo electrónico se conecta al servidor para mostrarte tus mensajes. Cuando lees un mensaje de correo electrónico utilizando IMAP, **en realidad no lo estás descargando** ni almacenando en tu computadora; en cambio, lo estás **leyendo directamente desde el servidor**. Como resultado, es posible revisar tu correo electrónico desde **varios dispositivos diferentes** sin perder nada.
El banner grabbing es una técnica utilizada en pruebas de penetración para obtener información sobre un servicio de red específico. Consiste en enviar una solicitud al servicio y analizar la respuesta del banner que devuelve. El banner generalmente contiene información sobre el software y la versión utilizada por el servicio.
El objetivo de la obtención de banner es recopilar información que pueda ser utilizada para identificar vulnerabilidades o debilidades en el servicio. Al conocer la versión del software utilizado, un atacante puede buscar exploits conocidos o vulnerabilidades específicas para ese software.
El banner grabbing se puede realizar utilizando herramientas automatizadas o mediante comandos manuales. Algunas herramientas populares para la obtención de banner incluyen Nmap, Netcat y Telnet.
Es importante tener en cuenta que el banner grabbing puede ser considerado una actividad intrusiva y puede violar las políticas de seguridad de algunos sistemas. Por lo tanto, siempre se debe obtener el permiso adecuado antes de realizar cualquier prueba de penetración.
La navegación básica es posible con [CURL](https://ec.haxx.se/usingcurl/usingcurl-reademail#imap), pero la documentación es escasa en detalles, por lo que se recomienda verificar la [fuente](https://github.com/curl/curl/blob/master/lib/imap.c) para obtener detalles precisos.
También es posible utilizar `UID` (identificador único) para acceder a los mensajes, sin embargo, es menos conveniente ya que el comando de búsqueda debe formatearse manualmente. Por ejemplo,
También es posible descargar solo partes de un mensaje, por ejemplo, el asunto y el remitente de los primeros 5 mensajes (el `-v` es necesario para ver el asunto y el remitente):
As its name implies, IMAP allows you to access your email messages wherever you are; much of the time, it is accessed via the Internet. Basically, email messages are stored on servers. Whenever you check your inbox, your email client contacts the server to connect you with your messages. When you read an email message using IMAP, you aren't actually downloading or storing it on your computer; instead, you are reading it off of the server. As a result, it's possible to check your email from several different devices without missing a thing.
Encuentra las vulnerabilidades que más importan para que puedas solucionarlas más rápido. Intruder rastrea tu superficie de ataque, realiza escaneos proactivos de amenazas, encuentra problemas en toda tu pila tecnológica, desde APIs hasta aplicaciones web y sistemas en la nube. [**Pruébalo gratis**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) hoy.
- ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
- Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
- **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Comparte tus trucos de hacking enviando PRs al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.