Envío gratuíto de SPAM
Por Marc Rivero López
Cuando se realiza un análisis sobre una investigación utilizamos herramientas que desarrolladores cuelgan en los github y los sourceforge correspondientes. Estas herramientas facilitan el día a día de los técnicos. Pero que pasaría si estas herramientas las usaran los cibercriminales?
Por poner un ejemplo, TheHarvester, esta herramienta se usa para la parte de information gathering. ¿Que podemos hacer con esta herramienta?
darkmac:theharvester-read-only marc$ python theHarvester.py
*******************************************************************
* *
* | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ *
* | __| ‘_ \ / _ \ / /_/ / _` | ‘__\ \ / / _ \/ __| __/ _ \ ‘__| *
* | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | *
* \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| *
* *
* TheHarvester Ver. 2.2a *
* Coded by Christian Martorella *
* Edge-Security Research *
* cmartorella@edge-security.com *
*******************************************************************
Usage: theharvester options
-d: Domain to search or company name
-b: Data source (google,bing,bingapi,pgp,linkedin,google-profiles,people123,jigsaw,all)
-s: Start in result number X (default 0)
-v: Verify host name via dns resolution and search for virtual hosts
-f: Save the results into an HTML and XML file
-n: Perform a DNS reverse query on all ranges discovered
-c: Perform a DNS brute force for the domain name
-t: Perform a DNS TLD expansion discovery
-e: Use this DNS server
-l: Limit the number of results to work with(bing goes from 50 to 50 results,
-h: use SHODAN database to query discovered hosts
google 100 to 100, and pgp doesn’t use this option)
Examples:./theharvester.py -d microsoft.com -l 500 -b google
./theharvester.py -d microsoft.com -b pgp
./theharvester.py -d microsoft -l 200 -b linkedin
La herramienta posee varios métodos de búsqueda.
Vamos a ponernos en la piel de un spammer, en la que quiere conseguir direcciones de correo de una compañía a la que quiere mandar spam.
Sería tan sencillo con hacer un bucle y usar harvester para conseguir las direcciones de correo.
Esto que comento será tan fácil como hacer un archivo TXT con tantos dominios como los que queramos escanear.
for i in `cat dominios.txt`; do python theHarvester.py .d $i -b google ; done
Una tarea que pueden automatizar en sus campañas de SPAM.
Fuente: CaminandoEntreBits
Cuando se realiza un análisis sobre una investigación utilizamos herramientas que desarrolladores cuelgan en los github y los sourceforge correspondientes. Estas herramientas facilitan el día a día de los técnicos. Pero que pasaría si estas herramientas las usaran los cibercriminales?
Por poner un ejemplo, TheHarvester, esta herramienta se usa para la parte de information gathering. ¿Que podemos hacer con esta herramienta?
darkmac:theharvester-read-only marc$ python theHarvester.py
*******************************************************************
* *
* | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ *
* | __| ‘_ \ / _ \ / /_/ / _` | ‘__\ \ / / _ \/ __| __/ _ \ ‘__| *
* | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | *
* \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| *
* *
* TheHarvester Ver. 2.2a *
* Coded by Christian Martorella *
* Edge-Security Research *
* cmartorella@edge-security.com *
*******************************************************************
Usage: theharvester options
-d: Domain to search or company name
-b: Data source (google,bing,bingapi,pgp,linkedin,google-profiles,people123,jigsaw,all)
-s: Start in result number X (default 0)
-v: Verify host name via dns resolution and search for virtual hosts
-f: Save the results into an HTML and XML file
-n: Perform a DNS reverse query on all ranges discovered
-c: Perform a DNS brute force for the domain name
-t: Perform a DNS TLD expansion discovery
-e: Use this DNS server
-l: Limit the number of results to work with(bing goes from 50 to 50 results,
-h: use SHODAN database to query discovered hosts
google 100 to 100, and pgp doesn’t use this option)
Examples:./theharvester.py -d microsoft.com -l 500 -b google
./theharvester.py -d microsoft.com -b pgp
./theharvester.py -d microsoft -l 200 -b linkedin
La herramienta posee varios métodos de búsqueda.
Vamos a ponernos en la piel de un spammer, en la que quiere conseguir direcciones de correo de una compañía a la que quiere mandar spam.
Sería tan sencillo con hacer un bucle y usar harvester para conseguir las direcciones de correo.
Esto que comento será tan fácil como hacer un archivo TXT con tantos dominios como los que queramos escanear.
for i in `cat dominios.txt`; do python theHarvester.py .d $i -b google ; done
Una tarea que pueden automatizar en sus campañas de SPAM.
Fuente: CaminandoEntreBits
Comentarios
Publicar un comentario