Realiza Reconocimiento Pasivo con theHarvester

Lectura
15 min~4 min lectura

Concepto clave

El reconocimiento pasivo es la primera fase de cualquier prueba de penetracion, donde recopilamos informacion sobre un objetivo sin interactuar directamente con sus sistemas. Imagina que eres un detective investigando a alguien: en lugar de llamar a su puerta (lo que alertaria al sospechoso), revisas registros publicos, redes sociales y otras fuentes disponibles. TheHarvester es una herramienta que automatiza este proceso para dominios en internet.

Esta herramienta funciona como un rastreador de informacion publica, buscando en motores de busqueda, redes sociales, servidores DNS y otras fuentes abiertas. No enviamos paquetes al objetivo, por lo que no dejamos rastro en sus logs. Es como observar una casa desde la calle: ves el jardin, el tipo de coche en la entrada y quizas algunos nombres en el buzón, pero no tocas la puerta.

Como funciona en la practica

TheHarvester se ejecuta desde la terminal de Kali Linux con parametros que definen que buscar y donde. La sintaxis basica es: theHarvester -d dominio.com -l 100 -b google donde -d especifica el dominio, -l limita los resultados y -b define la fuente (como Google, Bing o LinkedIn).

Paso a paso:

  1. Abre una terminal en Kali Linux
  2. Escribe theHarvester --help para ver todas las opciones
  3. Para buscar correos electronicos asociados a un dominio: theHarvester -d empresa.com -b google -l 200
  4. La herramienta mostrara correos encontrados, subdominios, hosts y direcciones IP
  5. Puedes redirigir la salida a un archivo: theHarvester -d empresa.com -b all -l 500 > resultados.txt

Caso de estudio

Una empresa de seguridad contrata a un analista para evaluar su exposicion en internet. El objetivo es el dominio techsecure.com. El analista ejecuta:

theHarvester -d techsecure.com -b google,bing,linkedin -l 300

Los resultados revelan:

Tipo de informacionEjemplos encontradosUso en pentesting
Correos electronicos[email protected], [email protected]Objetivos para phishing o fuerza bruta
Subdominiosvpn.techsecure.com, mail.techsecure.comPuntos de entrada adicionales
Direcciones IP192.168.1.100, 203.0.113.45Para escaneos posteriores
En este caso, el correo [email protected] podria usarse en un ataque de ingenieria social, mientras que el subdominio vpn.techsecure.com seria un objetivo para escaneo de puertos.

Errores comunes

  • Usar solo una fuente de busqueda: TheHarvester tiene multiples opciones (-b google,bing,linkedin,etc). Usar solo Google limita los resultados. Solucion: probar combinaciones como -b all o -b google,bing.
  • No guardar los resultados: La terminal solo muestra la ultima ejecucion. Solucion: siempre redirigir a un archivo con > nombre_archivo.txt para documentar el reconocimiento.
  • Buscar dominios muy grandes sin limites: Esto puede saturar la herramienta o generar demasiados datos irrelevantes. Solucion: usar el parametro -l para limitar resultados (ej: -l 500).
  • Ignorar los subdominios encontrados: Los subdominios (como mail.dominio.com) suelen tener configuraciones de seguridad diferentes al dominio principal. Solucion: anotar todos los subdominios para investigacion posterior.

Checklist de dominio

  1. Puedo explicar que es el reconocimiento pasivo y por que es la primera fase del pentesting
  2. Se ejecutar theHarvester con al menos tres fuentes diferentes (ej: google, bing, linkedin)
  3. Puedo interpretar los resultados: diferenciar correos, subdominios, hosts e IPs
  4. Se guardar los resultados en un archivo para el informe final
  5. Puedo identificar informacion util para fases posteriores (ej: correos para phishing, subdominios para escaneo)
  6. Se ajustar los parametros segun el tamaño del objetivo (limites con -l)
  7. Puedo integrar estos hallazgos en un plan de ataque basico

Reconocimiento pasivo de un dominio educativo

Realiza un reconocimiento pasivo completo del dominio example.edu (dominio de ejemplo para practica) siguiendo estos pasos:

  1. Abre una terminal en Kali Linux y verifica que theHarvester esta instalado (escribe theHarvester --help)
  2. Ejecuta un escaneo usando tres fuentes diferentes: Google, Bing y LinkedIn, limitando a 200 resultados: theHarvester -d example.edu -b google,bing,linkedin -l 200
  3. Observa los tipos de informacion que aparecen: correos electronicos, subdominios, hosts, direcciones IP
  4. Guarda los resultados en un archivo llamado recon_example.txt usando redireccion: theHarvester -d example.edu -b google,bing,linkedin -l 200 > recon_example.txt
  5. Abre el archivo con un editor de texto (ej: nano recon_example.txt) y identifica al menos: 2 correos electronicos, 1 subdominio y 1 direccion IP
  6. Refina la busqueda: si encuentras muchos resultados, prueba con -l 100 para ver diferencias
Pistas
  • Recuerda que example.edu es un dominio de ejemplo; los resultados pueden variar segun la fuente
  • Usa el parametro -b all para probar todas las fuentes disponibles, pero puede tardar mas
  • Si no ves resultados, prueba con un dominio real como microsoft.com solo para practica (sin fines maliciosos)

Evalua tu comprension

Completa el quiz interactivo de arriba para ganar XP.