The Harvester, el hamster que olfatea...
The Harvester, un script sencillo de la mano de la "poco conocida" Edge-Security, que resulta muy interesante en la fase de obteción de información a la hora de realizar un test de intrusión, evidenciar pruebas, o preparar el escenario para un ataque maloso...
El script, recientemente actualizado, se descarga y ejecuta. En las distro. Backtrack aparece instalado bajo Vulnerability Assesment- Web Application Assesment-Web Open source Assesment. Yo lo hubiera ubicado en el apartado de Information Gathering, pero por eso soy quien soy y estoy donde estoy xD.
Estas herramientas o scripts no suelen ser las mas populares por los "hackers malos malos" que solo quieren aplicaciones de auto-hacking, pero para procesos de seguridad mas serios es muy interesante, ya que podemos comprobar el uso de las cuentas de empresa para foros no legítimos por ejemplo, o para realizar un bruto force al webmail... o para conectarse por telner al smtp que seguro tiene autenticación...y mandar correos desde gerente@... en fin, no sigo que os enjugascais.
Unas pantallitas de propina
Los parámetros son muy intuitivos, dominio, listar numero de registros, todos los motores...
Para saber que fuentes de información ataca, es interesante leer el README ( xD ) pero como se que no os gusta:
The actual sources are:
Passive:
--------
google: google search engine - www.google.com
google-profiles: google search engine, specific search for Google profiles
bing: microsoft search engine - www.bing.com
bingapi: microsoft search engine, through the API (you need to add your Key in the discovery/bingsearch.py file)
pgp: pgp key server - pgp.rediris.es
exalead: Exalead search engine - www.exalead.com
linkedin: google search engine, specific search for Linkedin users
shodan: Shodan Computer search engine, will search for ports and banner of the discovered hosts (http://www.shodanhq.com/)
vhost: Bing virtual hosts search
google-sets: based on discovered hostnames, the tool can pull recommendations on other names from google SETS.
Active:
-------
DNS brute force: this plugin will run a dictionary brute force enumeration
DNS reverse lookup: reverse lookup of ip´s discovered in order to find hostnames
DNS TDL expansion: TLD dictionary brute force enumeration.
Disfrutar !!!
El script, recientemente actualizado, se descarga y ejecuta. En las distro. Backtrack aparece instalado bajo Vulnerability Assesment- Web Application Assesment-Web Open source Assesment. Yo lo hubiera ubicado en el apartado de Information Gathering, pero por eso soy quien soy y estoy donde estoy xD.
Estas herramientas o scripts no suelen ser las mas populares por los "hackers malos malos" que solo quieren aplicaciones de auto-hacking, pero para procesos de seguridad mas serios es muy interesante, ya que podemos comprobar el uso de las cuentas de empresa para foros no legítimos por ejemplo, o para realizar un bruto force al webmail... o para conectarse por telner al smtp que seguro tiene autenticación...y mandar correos desde gerente@... en fin, no sigo que os enjugascais.
Unas pantallitas de propina
Los parámetros son muy intuitivos, dominio, listar numero de registros, todos los motores...
Para saber que fuentes de información ataca, es interesante leer el README ( xD ) pero como se que no os gusta:
The actual sources are:
Passive:
--------
google: google search engine - www.google.com
google-profiles: google search engine, specific search for Google profiles
bing: microsoft search engine - www.bing.com
bingapi: microsoft search engine, through the API (you need to add your Key in the discovery/bingsearch.py file)
pgp: pgp key server - pgp.rediris.es
exalead: Exalead search engine - www.exalead.com
linkedin: google search engine, specific search for Linkedin users
shodan: Shodan Computer search engine, will search for ports and banner of the discovered hosts (http://www.shodanhq.com/)
vhost: Bing virtual hosts search
google-sets: based on discovered hostnames, the tool can pull recommendations on other names from google SETS.
Active:
-------
DNS brute force: this plugin will run a dictionary brute force enumeration
DNS reverse lookup: reverse lookup of ip´s discovered in order to find hostnames
DNS TDL expansion: TLD dictionary brute force enumeration.
Disfrutar !!!