TheHarvester es una de esas pequeñas utilidades que sirven para comenzar a auditar a una organización de la forma más simple que hay, socialmente. En realidad TheHarvester sirve para recopilar información de correos electrónicos, nombre de dominios, subdominios y listados de IP's para un nombre de organización.
TheHarvester es desarrollado por Christian Martorella, está escrito en Python y se puede obtener aquí. Apoyándose en los principales buscadores, Google, Bing, Shodan, etc. busca datos de interés.
Vamos a hacer una prueba de aquellos datos que nos puede reportar y que puedan ser de interés.
shell> python theHarvester.py ************************************* *TheHarvester Ver. 2.2 * *Coded by Christian Martorella * *Edge-Security Research * *cmartorella@edge-security.com * ************************************* Usage: theharvester options -d: Domain to search or company name -b: Data source (google,bing,linkedin,etc.) -s: Start in result number X (default 0) -v: Verify host name via dns resolution and search for virtual hosts -f: Save the results into an HTML and XML file -n: Perform a DNS reverse query on all ranges discovered -c: Perform a DNS brute force for the domain name -t: Perform a DNS TLD expansion discovery -e: Use this DNS server -l: Limit the number of results to work with -h: use SHODAN database to query discovered hosts Examples:./theharvester.py -d microsoft.com -l 500 -b google ./theharvester.py -d microsoft.com -b pgp ./theharvester.py -d microsoft -l 200 -b linkedin
Como vemos,
tras ejecutarlo nos informa de aquella información que puede obtener y cómo usarlo. No es muy complicado, así que vamos a comenzar haciendo una prueba de la que intentaremos sacar toda la información existente en Google de una organización.
tras ejecutarlo nos informa de aquella información que puede obtener y cómo usarlo. No es muy complicado, así que vamos a comenzar haciendo una prueba de la que intentaremos sacar toda la información existente en Google de una organización.
Puesto que si hacemos un uso/abuso muy grande de los buscadores éstes nos pueden bloquear, vamos a limitar las consultas a 500 en cada una de las pruebas.
shell> python theHarvester.py -d organizacion.org -l 500 -b google [-] Searching in Google: Searching 0 results... Searching 100 results... Searching 200 results... Searching 300 results... Searching 400 results... Searching 500 results... [+] Emails found: ------------------ manuel@organizacion.org gerencia@organizacion.org organizacion@organizacion.org maria@organizacion.org bea@organizacion.org hostmaster@organizacion.org isabel@organizacion.org mymailgerencia@organizacion.org noe@organizacion.org [+] Hosts found in search engines: ------------------------------------ 245.36.58.201:www.organizacion.org 245.36.58.205:incidencias.organizacion.org 245.36.58.206:extranet.organizacion.org 245.36.58.206:soporte.organizacion.org 245.36.58.3:ns.organizacion.org 245.36.58.2:mail.organizacion.org 245.36.58.201:newsletter.organizacion.org 192.168.1.5:mirror.organizacion.org
Una vez finalice es hora de analizar todos los datos que hemos obtenido. En este caso unos cuantos correos electrónico, de los que se puede inferir el nombre de algunos de los usuarios y también unas cuantas IP's con nombres de servicios que están colgados en la red. Uno de ellos, incluso apuntando a la red local!

Vamos a realizar una nueva prueba ahora, empleando el motor de Linkedin para obtener información acerca de los contactos que una empresa puede tener en dicha red social.
shell> python theHarvester.py -d organizacion.org -l 500 -b linkedin [-] Searching in Linkedin.. Searching 100 results.. Searching 200 results.. Searching 300 results.. Searching 400 results.. Searching 500 results.. Users from Linkedin: ==================== Alex... Roberto... Julio... Marta... Manuel... Jorge... Rocio... Roberto... Manuel... Roberto... Juliana... Roberto... David... Israel... Doriana... Carlo... Alonso... Joe... Javier... ...
Los resultados que nos muestra son mucho más completos. El nombre completo del perfil de Linkedin, pero lógicamente no lo vamos a poner aquí. Como podéis volver a observar, tenemos un largo listado de datos pertenecientes a una empresa, en este caso su red de contactos, que quedan a disposición pública con una simple búsqueda.
Espero que lo disfrutéis y podáis controlar de mejor forma los datos que vuestra organización deja públicos, especialmente los mail's, que siempre son origen de ataques de ingeniería social.
La entrada TheHarvester, tu información on-line la puedes leer en Puppet Linux.
No hay comentarios :
Publicar un comentario