A ferramenta The harvester está presente na maioria dos repositórios de distribuições de segurança Linux, e está em sua versão 2.6, e foi criada por Christian Martorella, da Edge Security.
Além da coleta de e-mail, esta ferramenta também coleta informações referentes aos sites hospedados no mesmo servidor do alvo escolhido, junto de seus respectivos endereços DNS. É uma ferramenta indispensável para levantamento de informações de possíveis alvos.
A didática:
Durante um teste de invasão, quaisquer informações adquiridas são válidas. Por exemplo, se um site é seguro, sem possíveis falhas de segurança ou vulnerabilidades graves, não tem como invadir pelos meios convencionais. Porém, se utilizarmos o fator humano, usando engenharia social, podemos adquirir acesso ao alvo. E coletar o e-mail do Administrador, é importante nesse ponto.
Mas o que seria o fator humano?
Vejamos, vamos dividir em duas categorias quando se trata de e-mail:
E-mail com senha fraca:Se o e-mail do administrador possuir uma senha fraca, um ataque de força bruta poderá ser a solução para adquirir a senha do e-mail, e como consequência, acesso ao servidor/Website alvo.
Administrador desatento:O atacante envia um malware através de um phishing para o administrador, e este sem nenhuma experiência com politicas de segurança, clica no e-mail e baixa o malware. Nesse caso, o atacante tomará o controle, não somente do e-mail do administrador, como do próprio computador do administrador, com várias outras informações disponíveis.
Comandos utilizados:
-d : Esse comando é responsável por interpretar o domínio(URL do site) ou nome da companhia que você quer obter informações.
-l : Esse comando limita o número de resultados trabalhados a serem exibidos, seguindo a exibição de 50 em 50.
-b : Esse comando lista os mecanismos de busca a serem usados em sua pesquisa.
Um diferencial desta ferramenta, é a possibilidade de usar o SHODAN para pesquisa também. Por exemplo, se a companhia ou site em questão, estiver interligado ao sistema de uma empresa, e esta por consequência está ligada a rede da empresa, e nesta rede, possui um ou vários dispositivos vulneravéis. E incluir o comando que fará pesquisa também no SHODAN, você consequentemente encontrará os dispositivos.