Cómo usar TheHarvester para recolección de información (OSINT)

En el campo de la ciberseguridad, la fase inicial de cualquier auditoría suele consistir en recopilar la mayor cantidad posible de información pública sobre un objetivo. Esta etapa se conoce como reconocimiento pasivo y permite identificar datos que muchas veces están disponibles en internet sin que las organizaciones lo sepan.
Una de las herramientas más utilizadas para este propósito es TheHarvester, un software que permite recopilar información pública de diferentes fuentes como motores de búsqueda, bases de datos públicas y servicios en línea.
¿Qué es TheHarvester?
TheHarvester es una herramienta de código abierto utilizada para recolectar información pública relacionada con dominios, empresas o infraestructuras en internet.
Su función principal es buscar datos como:
- correos electrónicos asociados a un dominio
- subdominios
- hosts o servidores
- direcciones IP
- nombres de empleados o cuentas relacionadas
La herramienta obtiene esta información consultando diversas fuentes públicas como motores de búsqueda y servicios especializados.
TheHarvester es ampliamente utilizado en:
- auditorías de seguridad
- pruebas de penetración (pentesting)
- investigaciones OSINT
- análisis de superficie de ataque
¿Para qué se utiliza TheHarvester?
El objetivo principal de esta herramienta es identificar información expuesta públicamente que podría ser utilizada en una auditoría de seguridad.
Algunos usos comunes incluyen:
Análisis de infraestructura de una empresa
Permite descubrir subdominios o servidores que forman parte de una organización.
Identificación de correos electrónicos corporativos
Esto puede ayudar a evaluar si la información del personal está expuesta en internet.
Reconocimiento en pruebas de penetración
Los profesionales de seguridad utilizan esta información para entender mejor el entorno antes de realizar pruebas.
Investigaciones OSINT
También es utilizada en investigaciones de inteligencia digital basadas en fuentes abiertas.
Instalación de TheHarvester en Linux
La herramienta está incluida en muchas distribuciones orientadas a seguridad informática como Kali Linux.
En sistemas basados en Debian o Ubuntu también puede instalarse fácilmente.
Ejemplo de instalación:
sudo apt update
sudo apt install theharvester
Una vez instalado, puedes comprobar que funciona correctamente ejecutando:
theHarvester -h
Este comando mostrará las opciones disponibles de la herramienta.
Ejemplo básico de uso
Uno de los usos más comunes es buscar información asociada a un dominio.
Ejemplo:
theHarvester -d ejemplo.com -b google
En este caso:
- -d indica el dominio que se desea analizar
- -b especifica la fuente de búsqueda
La herramienta comenzará a consultar diferentes fuentes y mostrará los resultados encontrados.
Fuentes de búsqueda disponibles
TheHarvester puede consultar múltiples servicios para recolectar información.
Algunas de las fuentes más utilizadas son:
- bing
- duckduckgo
- crtsh
- yahoo
- securitytrails
Cada fuente puede ofrecer resultados distintos, por lo que en auditorías reales se suelen combinar varias.
Ejemplo utilizando otra fuente:
theHarvester -d ejemplo.com -b bing
Guardar los resultados en un archivo
También es posible exportar la información obtenida para analizarla posteriormente.
Ejemplo:
theHarvester -d ejemplo.com -b bing -f resultados
Esto generará archivos con la información recopilada.
Ejemplo práctico de análisis
Supongamos que se realiza un análisis OSINT sobre un dominio.
La herramienta podría revelar información como:
- correos electrónicos corporativos
- subdominios internos
- servidores expuestos
- infraestructura relacionada
Estos datos permiten a los analistas entender qué información está visible públicamente y evaluar posibles riesgos de seguridad.
Uso responsable y legal
Es importante aclarar que herramientas como TheHarvester deben utilizarse únicamente con fines educativos, de investigación o auditorías autorizadas.
Recolectar información sobre sistemas o empresas sin autorización puede violar políticas de uso o incluso leyes dependiendo del país.
Por ello, esta herramienta se utiliza normalmente en:
- laboratorios de ciberseguridad
- pruebas autorizadas
- programas de bug bounty
- investigaciones académicas
Errores comunes al usar TheHarvester
Cuando se comienza a trabajar con herramientas OSINT como TheHarvester, es común cometer algunos errores que pueden afectar los resultados obtenidos.
1. Usar solo una fuente de búsqueda
Muchas personas ejecutan el comando usando únicamente Google o Bing, pero cada motor de búsqueda tiene información diferente.
Lo recomendable es probar varias fuentes:
theHarvester -d ejemplo.com -b google
theHarvester -d ejemplo.com -b bing
theHarvester -d ejemplo.com -b duckduckgo
Esto puede aumentar considerablemente la cantidad de información encontrada.
2. No limitar los resultados
En dominios grandes pueden aparecer cientos de resultados, lo que puede hacer difícil analizar la información.
Para evitar esto se puede limitar la cantidad de resultados.
Ejemplo:
theHarvester -d ejemplo.com -b google -l 200
Esto indica a la herramienta que obtenga un máximo de 200 resultados.
3. No exportar los resultados
Muchos usuarios simplemente observan los resultados en pantalla y no guardan la información.
Sin embargo, lo ideal es exportar los datos para analizarlos posteriormente.
Ejemplo:
theHarvester -d ejemplo.com -b bing -f resultado
Esto genera archivos con la información encontrada.
4. No combinar OSINT con otras herramientas
TheHarvester es solo una parte del proceso de reconocimiento. Normalmente se combina con otras herramientas como:
- Amass
- Sublist3r
- Maltego
- Recon-ng
Estas herramientas ayudan a ampliar la información obtenida.
¿Qué es OSINT y por qué es importante en ciberseguridad?
OSINT significa Open Source Intelligence, o inteligencia de fuentes abiertas.
Se trata de la recopilación de información disponible públicamente en internet para analizar infraestructuras, organizaciones o individuos.
En ciberseguridad, OSINT es fundamental porque permite descubrir información expuesta antes de que pueda ser utilizada por atacantes.
Entre los datos que se pueden encontrar mediante OSINT están:
- correos electrónicos corporativos
- subdominios olvidados
- servidores expuestos
- documentos públicos con metadatos
- información filtrada en internet
Los profesionales de seguridad utilizan estas técnicas para identificar riesgos y mejorar la protección de los sistemas.
Por esta razón, herramientas como TheHarvester se han vuelto muy populares en:
- auditorías de seguridad
- pentesting
- investigaciones digitales
- programas de bug bounty
Comprender qué información está disponible públicamente permite a las organizaciones reducir su superficie de ataque.
Preguntas frecuentes sobre TheHarvester
¿TheHarvester es ilegal?
No. La herramienta en sí no es ilegal. Sin embargo, su uso debe ser responsable y autorizado. Se utiliza principalmente en auditorías de seguridad, investigación y educación.
¿TheHarvester hackea sistemas?
No. TheHarvester no realiza ataques ni explota vulnerabilidades. Solo recopila información pública disponible en internet.
¿Se puede usar en Windows?
Sí, aunque suele utilizarse principalmente en Linux, especialmente en distribuciones orientadas a seguridad informática como Kali Linux.
Conclusión
TheHarvester es una herramienta muy útil dentro del mundo de la seguridad informática y el OSINT. Permite identificar información pública relacionada con dominios y organizaciones, lo que resulta fundamental en las primeras fases de una auditoría de seguridad.
Comprender qué información está expuesta en internet es un paso clave para proteger sistemas, mejorar la seguridad y reducir riesgos en la infraestructura digital.



