Cómo usar TheHarvester para recolección de información (OSINT)

En el campo de la ciberseguridad, la fase inicial de cualquier auditoría suele consistir en recopilar la mayor cantidad posible de información pública sobre un objetivo. Esta etapa se conoce como reconocimiento pasivo y permite identificar datos que muchas veces están disponibles en internet sin que las organizaciones lo sepan.

Una de las herramientas más utilizadas para este propósito es TheHarvester, un software que permite recopilar información pública de diferentes fuentes como motores de búsqueda, bases de datos públicas y servicios en línea.


¿Qué es TheHarvester?

TheHarvester es una herramienta de código abierto utilizada para recolectar información pública relacionada con dominios, empresas o infraestructuras en internet.

Su función principal es buscar datos como:

  • correos electrónicos asociados a un dominio
  • subdominios
  • hosts o servidores
  • direcciones IP
  • nombres de empleados o cuentas relacionadas

La herramienta obtiene esta información consultando diversas fuentes públicas como motores de búsqueda y servicios especializados.

TheHarvester es ampliamente utilizado en:

  • auditorías de seguridad
  • pruebas de penetración (pentesting)
  • investigaciones OSINT
  • análisis de superficie de ataque

¿Para qué se utiliza TheHarvester?

El objetivo principal de esta herramienta es identificar información expuesta públicamente que podría ser utilizada en una auditoría de seguridad.

Algunos usos comunes incluyen:

Análisis de infraestructura de una empresa
Permite descubrir subdominios o servidores que forman parte de una organización.

Identificación de correos electrónicos corporativos
Esto puede ayudar a evaluar si la información del personal está expuesta en internet.

Reconocimiento en pruebas de penetración
Los profesionales de seguridad utilizan esta información para entender mejor el entorno antes de realizar pruebas.

Investigaciones OSINT
También es utilizada en investigaciones de inteligencia digital basadas en fuentes abiertas.


Instalación de TheHarvester en Linux

La herramienta está incluida en muchas distribuciones orientadas a seguridad informática como Kali Linux.

En sistemas basados en Debian o Ubuntu también puede instalarse fácilmente.

Ejemplo de instalación:

sudo apt update
sudo apt install theharvester

Una vez instalado, puedes comprobar que funciona correctamente ejecutando:

theHarvester -h

Este comando mostrará las opciones disponibles de la herramienta.


Ejemplo básico de uso

Uno de los usos más comunes es buscar información asociada a un dominio.

Ejemplo:

theHarvester -d ejemplo.com -b google

En este caso:

  • -d indica el dominio que se desea analizar
  • -b especifica la fuente de búsqueda

La herramienta comenzará a consultar diferentes fuentes y mostrará los resultados encontrados.


Fuentes de búsqueda disponibles

TheHarvester puede consultar múltiples servicios para recolectar información.

Algunas de las fuentes más utilizadas son:

  • google
  • bing
  • duckduckgo
  • crtsh
  • linkedin
  • yahoo
  • securitytrails

Cada fuente puede ofrecer resultados distintos, por lo que en auditorías reales se suelen combinar varias.

Ejemplo utilizando otra fuente:

theHarvester -d ejemplo.com -b bing

Guardar los resultados en un archivo

También es posible exportar la información obtenida para analizarla posteriormente.

Ejemplo:

theHarvester -d ejemplo.com -b bing -f resultados

Esto generará archivos con la información recopilada.


Ejemplo práctico de análisis

Supongamos que se realiza un análisis OSINT sobre un dominio.

La herramienta podría revelar información como:

  • correos electrónicos corporativos
  • subdominios internos
  • servidores expuestos
  • infraestructura relacionada

Estos datos permiten a los analistas entender qué información está visible públicamente y evaluar posibles riesgos de seguridad.


Uso responsable y legal

Es importante aclarar que herramientas como TheHarvester deben utilizarse únicamente con fines educativos, de investigación o auditorías autorizadas.

Recolectar información sobre sistemas o empresas sin autorización puede violar políticas de uso o incluso leyes dependiendo del país.

Por ello, esta herramienta se utiliza normalmente en:

  • laboratorios de ciberseguridad
  • pruebas autorizadas
  • programas de bug bounty
  • investigaciones académicas

Errores comunes al usar TheHarvester

Cuando se comienza a trabajar con herramientas OSINT como TheHarvester, es común cometer algunos errores que pueden afectar los resultados obtenidos.

1. Usar solo una fuente de búsqueda

Muchas personas ejecutan el comando usando únicamente Google o Bing, pero cada motor de búsqueda tiene información diferente.

Lo recomendable es probar varias fuentes:

theHarvester -d ejemplo.com -b google
theHarvester -d ejemplo.com -b bing
theHarvester -d ejemplo.com -b duckduckgo

Esto puede aumentar considerablemente la cantidad de información encontrada.


2. No limitar los resultados

En dominios grandes pueden aparecer cientos de resultados, lo que puede hacer difícil analizar la información.

Para evitar esto se puede limitar la cantidad de resultados.

Ejemplo:

theHarvester -d ejemplo.com -b google -l 200

Esto indica a la herramienta que obtenga un máximo de 200 resultados.


3. No exportar los resultados

Muchos usuarios simplemente observan los resultados en pantalla y no guardan la información.

Sin embargo, lo ideal es exportar los datos para analizarlos posteriormente.

Ejemplo:

theHarvester -d ejemplo.com -b bing -f resultado

Esto genera archivos con la información encontrada.


4. No combinar OSINT con otras herramientas

TheHarvester es solo una parte del proceso de reconocimiento. Normalmente se combina con otras herramientas como:

  • Amass
  • Sublist3r
  • Maltego
  • Recon-ng

Estas herramientas ayudan a ampliar la información obtenida.


¿Qué es OSINT y por qué es importante en ciberseguridad?

OSINT significa Open Source Intelligence, o inteligencia de fuentes abiertas.

Se trata de la recopilación de información disponible públicamente en internet para analizar infraestructuras, organizaciones o individuos.

En ciberseguridad, OSINT es fundamental porque permite descubrir información expuesta antes de que pueda ser utilizada por atacantes.

Entre los datos que se pueden encontrar mediante OSINT están:

  • correos electrónicos corporativos
  • subdominios olvidados
  • servidores expuestos
  • documentos públicos con metadatos
  • información filtrada en internet

Los profesionales de seguridad utilizan estas técnicas para identificar riesgos y mejorar la protección de los sistemas.

Por esta razón, herramientas como TheHarvester se han vuelto muy populares en:

  • auditorías de seguridad
  • pentesting
  • investigaciones digitales
  • programas de bug bounty

Comprender qué información está disponible públicamente permite a las organizaciones reducir su superficie de ataque.


Preguntas frecuentes sobre TheHarvester

¿TheHarvester es ilegal?

No. La herramienta en sí no es ilegal. Sin embargo, su uso debe ser responsable y autorizado. Se utiliza principalmente en auditorías de seguridad, investigación y educación.


¿TheHarvester hackea sistemas?

No. TheHarvester no realiza ataques ni explota vulnerabilidades. Solo recopila información pública disponible en internet.


¿Se puede usar en Windows?

Sí, aunque suele utilizarse principalmente en Linux, especialmente en distribuciones orientadas a seguridad informática como Kali Linux.

Conclusión

TheHarvester es una herramienta muy útil dentro del mundo de la seguridad informática y el OSINT. Permite identificar información pública relacionada con dominios y organizaciones, lo que resulta fundamental en las primeras fases de una auditoría de seguridad.

Comprender qué información está expuesta en internet es un paso clave para proteger sistemas, mejorar la seguridad y reducir riesgos en la infraestructura digital.

Deja un comentario