.

.

martes, 16 de mayo de 2017

The Harvester - Recolección de información


Hay una pregunta recurrente en todas las empresas, cuando cada día reciben ataques del tipo phising intentando pillarlos en un renuncio y que pinchen un enlace, que según el mail le llevará a unos documentos o facturas que ha solicitado, o suplantando a uno de sus compañeros.
¿De donde sacarán todas las direcciones de correo?

Ya hemos visto en anteriores entradas, una de las mejores herramientas de recopilación de información: Maltego (Ver entrada).

Uno de los mayores problemas que tienen tanto empresas, como cualquier usuario a día de hoy, es el descontrol y fuga de información sin control. Regalamos información a discreción en web, redes sociales, formularios de contacto, etc.
Por ejemplo a nivel empresarial, hay direcciones de correo que no deberían de ser públicadas abiertamente y por el contrario se hace, ya por ignorancia de las consecuencias, o simple descuido.

Toda esta información está ahí, solo hay que tener las herramientas concretas y adecuadas para hacerlo.

Esto permitiría a los ciberdelincuentes, de manera fácil y efectiva, enviar ataques personalizados por correo electrónico a todo el personal, aumentando la superficie de ataque y las probabilidades de éxito.

The Harvester es una herramienta para recopilar cuentas de correo electrónico, nombres de subdominio, Hosts, puertos / banners abiertos y nombres de empleados de diferentes fuentes públicas (Motores de búsqueda, servidores de clave pgp).

The Harvester utiliza fuentes como:
  1. -google: motor de búsqueda de google - www.google.com 
  2. -googleCSE: motor de búsqueda personalizado de Google 
  3. -google-profiles: motor de búsqueda de google, búsqueda específica de perfiles de Google 
  4. -Bar: motor de búsqueda de microsoft - www.bing.com 
  5. -bingapi: microsoft motor de búsqueda, a través de la API (tiene que agregar su clave en El archivo discovery / bingsearch.py) 
  6. -dogpile: Motor de búsqueda de Dogpile - www.dogpile.com 
  7. -pgp: pgp servidor de claves 
  8. - mit.edu 
  9. -linkedin: motor de búsqueda google, búsqueda específica para usuarios de Linkedin 
  10. -vhost: Búsqueda de hosts virtuales de Bing 
  11. -twitter: cuentas de Twitter relacionadas con un dominio específico (usa la búsqueda de google) 
  12. -googleplus: usuarios que trabajan en la empresa de destino (utiliza la búsqueda de google) 
  13. -yahoo: Motor de búsqueda de Yahoo 
  14. -baidu: Buscador Baidu 
  15. -shodan: Shodan Buscador de computadoras, buscará puertos y banner de la Hosts descubiertos ( http://www.shodanhq.com/ )
Aunque en anteriores versiones de Kali Linux si hemos encontrado esta herramienta, es cierto que en las últimas no viene añadido, pero es muy facil de descargar e instalar en cualquier distro de Linux.
Solo tenemos que descargarlo en:
 https://github.com/laramies/theHarvester

Si tienes problemas con la instalación, o no quieres descargar y realizar todo el proceso, abre el terminal y:

# sudo apt-get install subversion
# cd /opt
# svn checkout https://github.com/laramies/theHarvester.git
(Puedes hacer un "ls" para ver el contenido)

#cd theHarvester.git/trunk
(Puedes hacer un "ls" para ver el contenido)
Como puedes ver, si todo ha salido bien, tienes un "theHarvester.py" (Ya puedes utilizar tu herramienta)

Vamos a probar la herramienta.
Es tan fácil como seguir una estructura de lanzamiento de la herramienta:
 # python theHarvester.py

Y para completar el comando, añadir algunas opciones (utilidades) de la herramienta y una de las fuentes mencionadas con anterioridad de las usadas por theharvester.

Por ejemplo, probemos una combinación de comando:

 # python theHarvester.py -d hotmail.com -l 500 -b bing

Tenemos el comando genérico, alguna de las opciones (-d, -l, -b) que ahora indicaremos su utilidad, 500 sería el rango de resultados que vamos a buscar (podríamos poner 50, 100, los que quisieramos), que clase de correo queremos buscar, en este caso "hotmail.com" y dentro de bing (ya que pertenecen ambas a Microsoft).

Opciones:

-d /: permite definir el dominio a buscar o nombre de la empresa.
-l /: limita el número de resultados con el cual trabajar.
-b /: define la fuente de datos (google, bing, linkedin).
-f /: la cual guarda los resultados en un archivo HTML y XML. El archivo creado se visualiza con el navegador. Es necesario indicar a continuación la ruta en la que se guardará el archivo (Por ejemplo: -f /tmp/emails.xml)

 Resultado:



Vamos a ver guardando el informe:


Una vez lanzado el comando y ejecutado, solo tenemos que copiar la ruta donde hemos guardado el mismo (en este caso: /tmp/emails.html) y copiarlo en el navegador.


No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.