theHarvester - Vamos colher alguns e-mails?

Publicado por Roberto Soares (3spreto) em 25/03/2010

[ Hits: 19.081 ]

Blog: http://codesec.blogspot.com

 


theHarvester - Vamos colher alguns e-mails?



Mas onde será a colheita? Está maduro?

O que é theHarvester?

É uma nova fruta recém-descoberta?

Brincadeiras à parte, em um teste de intrusão, um passo importante é a fase inicial, onde reunimos o máximo de informações possíveis sobre nosso alvo.

Tendo isso em mente, conseguir obter e reunir os endereços de e-mail dos funcionários da empresa/corporação é excelente para, posteriormente, tentarmos tirar mais informações e também enviarmos links, arquivos maliciosos etc, com uma bela frase persuadindo nosso alvo.

Para isso existe um ferramenta (entre outras) presente no Backtrack (/pentest/enumeration/google/theharvester/) chamada theHarvester, que é usada, como vocês já devem ter percebido, para enumerar endereços de e-mail de um domínio de destino.

Exemplo de uso:

# ./theHarvester.py -d dominio.com.br -l 500 -b google
*********************************
* TheHarvester Ver. 1.4b        *
* Coded by Christian Martorella *
* Edge-Security Research        *
* cmartorella@edge-security.com *
*********************************

Searching for dominio.com.br in google:
=============================

Total results:   2780000
Limit:  500
Searching results: 0
Searching results: 100
Searching results: 200
Searching results: 300
Searching results: 400

Accounts found:
=============================

fulano@dominio.com.br
ciclano@dominio.com.br
beltrano@dominio.com.br
linux_linux@dominio.com.br
=============================

Total results:  04

Opções:
  • -d = Especifica o domínio ou nome da empresa/companhia/corporação.
  • -l = Limita o número de resultados.
  • -b = Especifica a fonte de pesquisa (Google, MSN, PGP, Linkedin).

Nota: O domínio e os e-mails são fictícios. :-)

Para maiores informações sobre a ferramenta, acessem:
Att,

Roberto Soares (3spreto)
codesec.blogspot.com
www.backtrack.com.br
robertoespreto@gmail.com
espreto@backtrack.com.br

Outras dicas deste autor

OWASP Zed Attack Proxy Project

Escutar e gravar rádios online

Redirecionamento de portas com socat

WPSPLOIT - Explorando o WordPress com Metasploit

Auditando senhas com Ncrack

Leitura recomendada

Bloqueio de acesso SSH para determinado IP

Instalando Tcptrack no Slackware 13

Redirecionando porta de saída no IPTABLES

Bloqueando Tor de maneira diferente no CentOS 6.5

Remover vírus do pendrive e até de HDs com Linux e Windows

  

Comentários
[1] Comentário enviado por firebits em 25/03/2010 - 12:44h

Parabéns, espreto! Só tem um erro onde pode-se achar a ferramenta, para quem não usa via Backtrack, este é o link: http://www.edge-security.com/theHarvester.php

O resto está ótimo!

[2] Comentário enviado por roberto_espreto em 25/03/2010 - 12:47h

Fala ae Mauro!
Tem erro não po! Hehehe
Coloquei o link logo abaixo!
Abraços!!


®

[3] Comentário enviado por eduardo em 26/03/2010 - 10:54h

Muito boa dica. Existe alguma proteção contra isso?

[4] Comentário enviado por firebits em 26/03/2010 - 12:03h

Na dica está errado o link:

Para maiores informações sobre a ferramenta, acessem:

* http://www.edge-security.com.br/theHarvester.php

Na verdade é:

http://www.edge-security.com/theHarvester.php

Não tem .br no link, é apenas isso, o resto tá ótimo!

[5] Comentário enviado por removido em 07/04/2010 - 11:36h

Muito bom!

@thedrummer

Creio que só não divulgar as informações em sites da web, assim o the harvester não conseguirá acha-las

[6] Comentário enviado por r41ls0n em 05/01/2013 - 14:33h

./theHarvester.py -d dominio.com.br -l 500 -b google



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts