theHarvester - Vamos colher alguns e-mails?

Publicado por Roberto Soares (3spreto) em 25/03/2010

[ Hits: 19.447 ]

Blog: http://codesec.blogspot.com

 


theHarvester - Vamos colher alguns e-mails?



Mas onde será a colheita? Está maduro?

O que é theHarvester?

É uma nova fruta recém-descoberta?

Brincadeiras à parte, em um teste de intrusão, um passo importante é a fase inicial, onde reunimos o máximo de informações possíveis sobre nosso alvo.

Tendo isso em mente, conseguir obter e reunir os endereços de e-mail dos funcionários da empresa/corporação é excelente para, posteriormente, tentarmos tirar mais informações e também enviarmos links, arquivos maliciosos etc, com uma bela frase persuadindo nosso alvo.

Para isso existe um ferramenta (entre outras) presente no Backtrack (/pentest/enumeration/google/theharvester/) chamada theHarvester, que é usada, como vocês já devem ter percebido, para enumerar endereços de e-mail de um domínio de destino.

Exemplo de uso:

# ./theHarvester.py -d dominio.com.br -l 500 -b google
*********************************
* TheHarvester Ver. 1.4b        *
* Coded by Christian Martorella *
* Edge-Security Research        *
* cmartorella@edge-security.com *
*********************************

Searching for dominio.com.br in google:
=============================

Total results:   2780000
Limit:  500
Searching results: 0
Searching results: 100
Searching results: 200
Searching results: 300
Searching results: 400

Accounts found:
=============================

fulano@dominio.com.br
ciclano@dominio.com.br
beltrano@dominio.com.br
linux_linux@dominio.com.br
=============================

Total results:  04

Opções:
  • -d = Especifica o domínio ou nome da empresa/companhia/corporação.
  • -l = Limita o número de resultados.
  • -b = Especifica a fonte de pesquisa (Google, MSN, PGP, Linkedin).

Nota: O domínio e os e-mails são fictícios. :-)

Para maiores informações sobre a ferramenta, acessem:
Att,

Roberto Soares (3spreto)
codesec.blogspot.com
www.backtrack.com.br
robertoespreto@gmail.com
espreto@backtrack.com.br

Outras dicas deste autor

WPSPLOIT - Explorando o WordPress com Metasploit

Escutar e gravar rádios online

F1 = Fórmula 1? NÃO! Mais uma vulnerabilidade do IE

Tubarão nas nuvens? Vá de Cloudshark!

Ncat com SSL

Leitura recomendada

Bloqueando solicitações de ping

Nova versão do sshtrix liberada! Mais uma ferramenta para Brute force

Bloqueando o MSN no Mikrotik

Limitar acesso de mais de um usuário via SSH

Metasploit no Debian 8 Jessie

  

Comentários
[1] Comentário enviado por firebits em 25/03/2010 - 12:44h

Parabéns, espreto! Só tem um erro onde pode-se achar a ferramenta, para quem não usa via Backtrack, este é o link: http://www.edge-security.com/theHarvester.php

O resto está ótimo!

[2] Comentário enviado por roberto_espreto em 25/03/2010 - 12:47h

Fala ae Mauro!
Tem erro não po! Hehehe
Coloquei o link logo abaixo!
Abraços!!


®

[3] Comentário enviado por eduardo em 26/03/2010 - 10:54h

Muito boa dica. Existe alguma proteção contra isso?

[4] Comentário enviado por firebits em 26/03/2010 - 12:03h

Na dica está errado o link:

Para maiores informações sobre a ferramenta, acessem:

* http://www.edge-security.com.br/theHarvester.php

Na verdade é:

http://www.edge-security.com/theHarvester.php

Não tem .br no link, é apenas isso, o resto tá ótimo!

[5] Comentário enviado por removido em 07/04/2010 - 11:36h

Muito bom!

@thedrummer

Creio que só não divulgar as informações em sites da web, assim o the harvester não conseguirá acha-las

[6] Comentário enviado por r41ls0n em 05/01/2013 - 14:33h

./theHarvester.py -d dominio.com.br -l 500 -b google



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts