Tutorials

**theHarvester: Uno Strumento OSINT Potente per l'Information Gathering**

Durante la fase di ricognizione in un'attività di penetration testing o in un'indagine OSINT, raccogliere informazioni sul target è un passaggio fondamentale. theHarvester è uno strumento largamente u

#recon

theHarvester: Uno Strumento OSINT Potente per l'Information Gathering

Introduzione

Durante la fase di ricognizione in un'attività di penetration testing o in un'indagine OSINT, raccogliere informazioni sul target è un passaggio fondamentale. theHarvester è uno strumento largamente utilizzato per collezionare email, sottodomini, IP e altre informazioni utili da fonti pubbliche. È particolarmente utile per ethical hacker, penetration tester e ricercatori di sicurezza che necessitano di effettuare una prima analisi su un dominio prima di passare a valutazioni più avanzate.

Cos'è theHarvester?

theHarvester è uno strumento OSINT open-source sviluppato in Python, che automatizza la raccolta di informazioni su un target da diversi motori di ricerca, API e fonti pubbliche.

Creato inizialmente per supportare i penetration tester nella fase iniziale di una simulazione d'attacco, è oggi ampiamente utilizzato anche in red teaming, threat intelligence e analisi della sicurezza aziendale.

Funzionalità Principali

Estrazione di Email: raccoglie indirizzi email associati a un dominio da motori di ricerca e database pubblici. ✅ Scoperta di Sottodomini: individua sottodomini che possono rivelare superfici di attacco aggiuntive. ✅ Raccolta di Hostname e IP: ottiene indirizzi IP legati a un dominio, utile per l’enumerazione di rete. ✅ Supporto a Fonti Multiple: utilizza fonti come Google, Bing, DuckDuckGo e API come Shodan, Hunter.io e altre. ✅ Veloce e Automatizzato: consente di raccogliere rapidamente dati pubblici in maniera automatica.

Come Funziona theHarvester

theHarvester automatizza la fase di raccolta interrogando diverse fonti e aggregando le informazioni estratte. Il flusso di lavoro tipico è:

1. Specificare il dominio o il target (es. example.com). 2. theHarvester interroga motori di ricerca, database e API per estrarre le informazioni pubbliche. 3. Elabora i risultati e li presenta in formato strutturato. 4. Consente l’esportazione dei dati raccolti per ulteriori analisi.

Installazione di theHarvester

theHarvester è preinstallato su Kali Linux, ma può essere facilmente installato anche su altri sistemi Linux o su Windows.

Installazione su Linux/macOS

bash
git clone https://github.com/laramies/theHarvester.git
cd theHarvester
pip3 install -r requirements.txt
python3 theHarvester.py -h

Installazione su Windows

Assicurati di avere Python3 installato, quindi esegui:

bash
git clone https://github.com/laramies/theHarvester.git
cd theHarvester
pip install -r requirements.txt
python theHarvester.py -h

Utilizzo Base di theHarvester

Una volta installato, è possibile iniziare la raccolta dati con semplici comandi.

Esempio 1: Raccogliere Email e Sottodomini

bash
python3 theHarvester.py -d example.com -b google

Questo comando interroga Google per raccogliere email e sottodomini relativi a example.com.

Esempio 2: Interrogare Più Fonti

bash
python3 theHarvester.py -d example.com -b google,bing,duckduckgo

Questo comando raccoglie dati da Google, Bing e DuckDuckGo.

Esempio 3: Utilizzo delle API per Dati Avanzati

Alcune funzionalità richiedono API key. Esempio con Shodan:

bash
python3 theHarvester.py -d example.com -b shodan -api YOUR_SHODAN_API_KEY

Restituisce indirizzi IP e porte aperte associate al dominio.

Esportazione dei Risultati

theHarvester consente l’esportazione dei risultati in diversi formati:

🔹 Formato CSV (compatibile con Excel):

bash
python3 theHarvester.py -d example.com -b all -f results.csv

🔹 Formato JSON:

bash
python3 theHarvester.py -d example.com -b all -f results.json

Use Case di theHarvester

🔍 Penetration Testing: per raccogliere informazioni preliminari prima dell'esecuzione di un attacco. 🔍 Red Team Operations: usato per identificare vettori di attacco potenziali. 🔍 Threat Intelligence: aiuta gli analisti a comprendere l'esposizione online di un'organizzazione. 🔍 Audit di Sicurezza Aziendale: utile per monitorare il footprint digitale di un'azienda.

Limitazioni di theHarvester

⚠️ Alcuni motori di ricerca applicano limiti di interrogazione; è necessario l’uso di API key. ⚠️ I dati sono limitati alle fonti pubbliche interrogate; non è possibile accedere a database privati. ⚠️ È uno strumento di raccolta passiva: non testa attivamente le vulnerabilità.

Conclusione

theHarvester è uno strumento essenziale per la ricognizione e le attività OSINT, che permette ai professionisti della sicurezza di raccogliere rapidamente intelligence su un target.

Grazie alla sua capacità di estrazione automatizzata di email, sottodomini e IP, è un alleato prezioso per pentester, red teamer e analisti di sicurezza.

Per ottenere i migliori risultati, è consigliabile utilizzarlo in combinazione con altri tool OSINT come Recon-ng, Sublist3r e Amass.

🔗 GitHub ufficiale: https://github.com/laramies/theHarvester