Hacking y ciberseguridad informacion de red con TheHarvester
Hacking y ciberseguridad informacion de red con TheHarvester
TheHarvester es una herramienta fantástica para la recopilación de información (OSINT) pasiva. Su objetivo principal es buscar correos electrónicos, subdominios, nombres de empleados y otros datos públicos relacionados con un dominio o una empresa, utilizando varias fuentes como motores de búsqueda y bases de datos.
Aquí tienes algunos ejemplos prácticos de cómo se usa theHarvester.
Ejemplo 1: Búsqueda básica de correos electrónicos y subdominios
Este es el uso más común. Quieres encontrar información pública sobre un dominio específico.
Comando:
theHarvester -d microsoft.com -l 500 -b google,bing
Explicación:
-d microsoft.com
: Especifica el dominio objetivo.-l 500
: Limita los resultados a 500. Puedes ajustarlo según tus necesidades.-b google,bing
: Define las fuentes que se usarán para la búsqueda. En este caso, Google y Bing. Puedes usar muchas otras, comolinkedin
,crtsh
, oall
para usar todas las fuentes disponibles.
Resultado esperado:
La herramienta buscará en Google y Bing correos electrónicos y subdominios asociados a microsoft.com. Los resultados se mostrarán en la terminal, algo así:
[*] Target: microsoft.com
[*] Searching Bing...
[+] Host: teams.microsoft.com
[+] Host: support.microsoft.com
[+] Emails found:
example@microsoft.com
info@microsoft.com
Ejemplo 2: Búsqueda de subdominios con fuerza bruta
Además de buscar en fuentes públicas, theHarvester puede intentar descubrir subdominios utilizando una lista de palabras (wordlist). Esto es útil para encontrar subdominios que no están indexados en motores de búsqueda.
Comando:
theHarvester -d example.com -l 100 -b all -c
Explicación:
-d example.com
: Dominio objetivo.-l 100
: Limita los resultados.-b all
: Usa todas las fuentes disponibles.-c
: Activa la búsqueda de subdominios por fuerza bruta (DNS brute force). TheHarvester usará una lista de palabras predeterminada para probar combinaciones.
Resultado esperado:
Además de los subdominios encontrados a través de Google, Bing, etc., el comando intentará resolver nombres como www.example.com, mail.example.com, ftp.example.com y muchos más.
Ejemplo 3: Guardar los resultados en un archivo
A menudo, querrás guardar los resultados para analizarlos más tarde o usarlos con otras herramientas. TheHarvester puede generar archivos XML y JSON.
Comando:
theHarvester -d apple.com -l 200 -b all -f apple_results
Explicación:
-f apple_results
: Guarda los resultados en dos archivos:apple_results.xml
yapple_results.json
.
Resultado esperado:
Los resultados de la búsqueda para apple.com no solo se mostrarán en la terminal, sino que también se guardarán en los archivos especificados para que puedas consultarlos y procesarlos fácilmente con scripts o programas de análisis.
¿Por qué es útil?
Enumeración de la superficie de ataque: Ayuda a identificar todos los puntos de entrada potenciales (subdominios, direcciones de correo electrónico de empleados) que un atacante podría usar.
Inteligencia de amenazas: Sirve para un equipo de ciberseguridad para entender qué información sobre su propia organización está disponible públicamente y podría ser explotada.
Pruebas de penetración: Es un paso fundamental en la fase de reconocimiento, para que los "pentesters" recopilen la mayor cantidad de información posible antes de intentar un ataque.
TheHarvester es una herramienta poderosa y fácil de usar para empezar en el mundo del OSINT. Si tienes más preguntas, no dudes en preguntar.