En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Auditar si son sensibles a Spam cuentas de correo de un dominio.

Para auditar si son sensibles a Spam cuentas de correo de un dominio, podemos utilizar la herramienta theHarvester. Se trata de una herramienta que busca cuentas de usuario y direcciones de correo electrónico, perteneciente a un dominio fijado como blanco, en internet.

theHarvester busca datos usando las siguientes fuentes:

  • Google.
  • MSN.
  • Servidores Pgp.
  • Linkedin.

Ejemplos de uso:

Buscar cuentas de correo pertenecientes al dominio "prueba.com" en los 500 primeros resultados de google:

./theharvester.py -d prueba.com -l 500 -b google

Buscar cuentas de correo pertenecientes al dominio "prueba.com" en servidores de clave PGP:

./theharvester.py -d prueba.com -b pgp


Buscar en Linkedin 200 nombres de trabajadores una empresa en este caso "prueba":

./theharvester.py -d prueba -l 200 -b linkedin

Herramientas como esta son usadas por los spammers para obtener cuentas de correos o para realizar ataques de ingeniería social. Pero también pueden servirnos para auditar cuantas cuentas de un dominio son sensibles a estas prácticas.

Más información y descarga theHarvester:
http://www.edge-security.com/theharvester.php

Recomendaciones para evitar el Spam:
http://vtroger.blogspot.com/2006/04/recomendaciones-para-evitar-el-spam.html
Auditar si son sensibles a Spam cuentas de correo de un dominio. Auditar si son sensibles a Spam cuentas de correo de un dominio. Reviewed by Álvaro Paz on miércoles, marzo 25, 2009 Rating: 5

3 comentarios:

tonio dijo...

Buenas figura... oye que opinas de esto:
http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-scrip

Alvaro Paz dijo...

Es interesante la iniciativa, tengo visto algunos programas así para Windows. A simple vista y sin analizar a fondo el programa que parece estar muy verde, seguro que conectan el pc en una red que se conecta a través de proxy a internet y falla toda su teoría. Pero es una buena idea que seguro que madurara.
Un saludo.

Zetta! dijo...

interesante
veamos que tal


Muy Bueno El Blog

Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.