The Harvester y FootPrint Retrival hacia sitios Web.

Meses atrás habia hablado sobre la recolección de información de manera pasiva mediante Maltego, en donde demostraba como la herramienta mediante los complejos algoritmos que constituyen a las «Transforms» que corren sobre las diferentes «Machines» antes configuradas en la plataforma, todo esto nos permitió recolectar infomració y relacionarla con los diferentes items existentes que residen en un sitio web.
Potenciando un poco mas esto, aquí aparece «The Harvester«, esta herramienta realiza un analisís hacia un determinado sitio, la finalidad que tiene esto para los Pentesters es la de hacer un «FootPrinting» del sitio web usando trabajando en conjunto con diferentes herramientas, etre ellas «SHODAN«, en cuanto a la del administrador, se trata averiguar que puede saber un atacante sobre ellos o sobre su organización.

Las herramientas que previamente he utilizado en posts anteriores son ajenas al repertorio de las distribuciones para pentesting, por lo que se tienen qué descargar e instalar para poder ponerlas en función, pero ahora esto será un excepción, «The Harvester» ya viene incluida en la distro que usaremos para esta demostración (Parrot  Security 3.4), por lo que no será necesario el proceso anterior. Sin embargo, si no dispones de ella puedes visitar el enlace de abajo:

https://github.com/laramies/theHarvester

 

A «The Harvester» la podemos encontrar en la siguiente ruta del menú en Parrot: «Information Gathering«, «OSINT Analysis» y «theharvester«:

1

El objetivo de «The Harvester» es recopilar emails, subdominios, hosts, nombres de empleados (si es que hay en existencia en el sitio), puertos abiertos y banners, todo esto de diferentes fuentes públicas como pueden ser motores de búsqueda, servidores de claves PGP y las bases de datos del buscador  «SHODAN«.

Una vez que la hayamos ejcutado nos encontraremos con el proceso de inicio, seguido de las instrucciones de modo de uso, en donde veremos algunos parámetros de configuración que usaremos:

2

3

Los primeros 2 parámetros se utilizaran para proporcionar el enlace del sitio web o dirección deseada (-d), despues especificaremos el origen de datos que queremos, es decir, el buscador con el que haremos la recopilación (-b), puede ser el que sea de los que se muestran o todos.  Luego especificaremos una lista (-l)  con un número, seguido de eso nos encontramos con nos ejemplos de como ses la sintáxis de los comandos que se ejecutan dentro de «The Harvester«.

Probemos con un primer sitio, en este caso será el de un Tecnologico del Estado de Mexico, tesci.edu.mx, basta con seguir la sintaxis antes descrita, ejecutando el comando de la siguiente forma:

theharvester -d tesci.edu.mx -l 100 -b -h firstresults.html

4

Esta herramienta está destinada a ayudar a Pentesters en las primeras «stages» o etapas de la metodología del penetesting para comprender el impacto del «Footprint» de algun cliente en Internet. Y como lo mencioné, también es útil para cualquiera que quiera saber lo que un atacante puede ver sobre su organización.

Esta herramienta está diseñada para recolectar informacion de forma pasiva  de una  forma eficaz, simple y fácil de usar.

El origien de esta información puede provenir de las siguientes fuentes de apoyo:

    Google – emails, sub dominios
    Google profiles – Nombres de Empleados
    Bing search – emails, sub domains/host names, hosts
    Pgp servers – emails, sub domains/host y sus nombres
    LinkedIn – Nombres de Empleados
    Exalead – emails, sub domains/nombres de hosts

Probemos con un enlace más, ahora cambiaremos el buscador, por todos los demas y la lista será de 300 resultados, el comando será así:

theharvester -d tesco.edu.mx -l 300 -b all -h myresults.html

Al hacerlo, notaremos que el proceso va por fáses de busqueda, ya que especificamos la obtención desde todos los origenes de datos:

5

Debajo podemos ver el proceso de busqueda en los diferentes orígenes  de datos o motores, aspi como los emails encontrados, junto con los hosts y hosts virtuales hallados o relacionados. (El hosting virtual es utilizado como un método de hospedaje para multiples hosts en un solo servidor, como un «Pool».)

6 7

Tambien vemos los resultados arrojados por el buscador de SHODAN:

8

Hasta este punto hemos visto que «The Harvester» hace un buen trabajo en cuanto se refiere a la recolección de emails y la relación entre sitios, demostrando así el «FootPrint» que existe gracias a un sitio, veamos mediante Maltego si tambien podemos obtenr esta información.

NOTA: Previamente habia escrito un post acerca de Maltego, si quieres seguir estos pasos, te recomiendo leer el post referente a el.

Una vez que en Maltego se configura el tipo de  «Maquina» que hará el «Footprint«, se proporciona el sitio y ponemos a trabajarla:

Maltego 5

Maltego 6

Una vez que comienza, iniciará el desarrollo de una representación jerarquica del sitio y como es que se relaciona la información con el lugar (sitio):

Maltego 7 Maltego 8  Maltego 10

Las transformaciones hacen muy potente al conjunto de herramientas de investigación y visualización que contiene Maltego. Comenzamos con un núcleo de investigación (dominio) y se siguió la búsqueda externa e interna a través fuentes de datos, gracias a esto, se obtuvieron números de teléfono, dominios,  subdominios, direcciones e-mail, nombres, mail-exchangers, locaciones, etc.  Maltego es una herramienta que nos ayuda a llevar  a cabo parte del proceso de  recopilación de información, a diferencia de  Dmitry y otras herramientas, ya sea que estas se trabajen mediante línea de comandos o cuenten con su entorno gráfico, esta información obtenida por Maltego se representa en un formato fácil de entender, además de que nos provee de un panorama más extenso y fácil de interpretar, ya sea que lo revisemos nosotros o tengamos que entregar algún reporte acerca de la información recolectada.

Como se vio en esta demostración The Harvester resulta una herramienta bastante facil de usar y que puede hacer el trabajo de una forma rápida y eficaz, en cambion si en el momento en que realizamos una tarea de este tipo trabajamos en conjunto con diferentes herramientas… el resultado se potencializa considerablemente.

¿Qué riesgo existe en esto? Que exista información que no es adecuada para la vista de otros (atacantes).

En el caso de las empresas, las herramientas pueden mostrar en CLI y gráficamente cómo podrían estar relacionados sus empleados. También puede proporcionar las direcciones de correo electrónico, números de teléfono que se utilicen y sitios web personales para después utilizar esta información para añadir nuevas capas a la investigación.

Todo el contenido de este escrito fue hecho con fines educativos.

-Mike Nav

One thought on “The Harvester y FootPrint Retrival hacia sitios Web.”

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *