Tool: The harvester

Esta herramientas nos ayuda en la primera fase “Footprinting o recopilación de información” en una prueba de “penetration-testing”.

Footprinting o recopilación de información”: Esta etapa es donde se recopila toda la información posible sobre nuestro objetivo. La información que se busca abarca desde nombres y direcciones de correo de los empleados de la organización, hasta la topología de la red, direcciones IP, entre otros.

The harvester: Es una herramienta para recopilar información sobre correos electrónicos, subdominios, nombres de hosts, nombres de usuarios ,nombres de empleados, puertos abiertos, banners… desde fuentes publicas como son los motores de busqueda, servidores PGP y la base de datos de SHODAN.

Aspectos Generales:

  • The Harvester está escrito en python.
  • Es un proyecto de seguridad del grupo profesionales de seguridad Edge-Security.
  • Ubicación en Sistema Operativo Kali Lunux: /usr/bin/theharvester.py.

Características herramienta:

  • Herramienta de Linea de comandos (CUI).
  • XML y HTML como resultados de exportación.
  • Buscar un dominio en todas las fuentes.
  • Verificador de host virtual.
  • Shodan base de datos integrada.
  • Enumeración de activos (enumeración DNS, las búsquedas de DNS inversa, DNS expansión TLD).
  • Resultados de las estadísticas básicas.

Las fuentes de apoyo son los siguientes:

  • Google perfiles: nombres de los empleados.
  • Bing:correos electrónicos, subdominios o nombres de hosts, servidores virtuales.
  • Pgp: servidores, correos electrónicos, subdominios o nombres de host.
  • Linkedin: Los nombres de los empleados.
  • Exalead:correos electrónicos, nombres de host o subdominio.

theharvesterMuestra el software theHarvester

 Las opciones más usadas dentro de esta herramienta son las siguientes:

  • -d:Es el dominio o nombre de compañía a buscar.
  • -b:Es el motor de búsqueda fuentes que se usará (google,bing,bingapi,pgp,linkedin,google-profiles,exalead,all).
  • -f:Exportar los resultados a un archivo HTML o XML.
  • -e:Usar un servidor DNS en específico.
  • -l: Limitar los resultados de la búsqueda.

Ejemplo:

  • theharvester -d google.com -b all -l 100
  • theharvester -d google.com -b google -l 100 -f archivo.html

Saludos, comenta y comparte.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s