Usuarios y direcciones de correo con Linkedin harverster

Inicio/Blog de ciberseguridad/Usuarios y direcciones de correo con Linkedin harverster

Buscar por:

Usuarios y direcciones de correo con Linkedin harverster

Durante la realización de una auditoría de seguridad es muy común que en algún punto de la misma sea de utilidad disponer de información de usuarios de una compañía con el objetivo de identificar nombres de cuentas de usuario o emails que nos permitan realizar algún tipo de ataque de fuerza bruta contra algún servicio.

En Tarlogic hemos desarrollado un script en python 3.3 llamado lkharvester que permite realizar búsquedas en la red social LinkedIn y que permite extraer los nombres de usuarios pertenecientes a una compañía concreta.

Para la ejecutar el script es recomendable disponer de una cuenta premium ya que las cuentas convencionales disponen de una limitación del número de resultados que pueden mostrar (máximo 100 usuarios). Así mismo cabe destacar que la calidad de los resultados dependerá del nivel de visibilidad de tu cuenta, el cual es dependiente de tus contactos y del tipo de cuenta de que dispongas.

Las búsquedas pueden ser configuradas en base a distintos parámetros compañía (–company), palabras clave (–keywords), trabajo actual o pasado (–scope) y país. (–countryCode).

El script dispone de tres tipos de formatos de salida. La salida por defecto muestra una lista de nombres recopilados. La opción printPosition permitirá mostrar como salida el nombre de usuario junto con el puesto del empleado en formato CSV. La opción printFull mostrará tanto el nombre del usuario, como el puesto en la empresa así como un conjunto de posibles combinaciones de nombres de cuentas de usuario.

Podéis descargar el script desde aquí: LkHarvester. Esperamos vuestros comentarios.

Opciones del script

[#] Tarlogic – Linkedin username harvester v0.1 [#]
Author: Oscar Mallo
usage: lkharvester.py [-h] [–company COMPANY] [–username USERNAME]
[–password PASSWORD] [–output OUTPUT] [–proxyIP PROXYIP]
[–proxyPort PROXYPORT] [–emailDomain EMAILDOMAIN]
[–threads THREADS] [–printPosition] [–printFull]
[–scope SCOPE] [–keywords KEYWORDS]
[–countryCode COUNTRYCODE]

Eg lkharvester.py -c Tarlogic -u [email protected] -p password -o output.txt -t10

optional arguments:
-h, –help show this help message and exit
–company COMPANY, -c COMPANY
Company name
–username USERNAME, -u USERNAME
Linkedin account username
–password PASSWORD, -p PASSWORD
Linkedin account password
–output OUTPUT, -o OUTPUT
Output file
–proxyIP PROXYIP Set proxy ip
–proxyPort PROXYPORT
Set proxy port
–emailDomain EMAILDOMAIN, -d EMAILDOMAIN
Complete output with provided domain
–threads THREADS, -t THREADS
Set number of threads
–printPosition, -pP Print profile position (coma separated)
–printFull, -pF Print all posible email combinations
–scope SCOPE, -s SCOPE
Current company scope: c – current, cp – current or
past, p – past, pnc – past not current
–keywords KEYWORDS, -k KEYWORDS
Search keywords
–countryCode COUNTRYCODE, -cc COUNTRYCODE
Country code Eg: es – (Spain), uk – United Kingdom, us
– United States

 

Actualización: Modificado el enlace de descarga por problemas en la resolución DNS.

Actualización II: Actualizado el script para corregir un fallo de compatibilidad con la nueva API de Linkedin.

¿Conoces la nueva página de Acrylic WiFi? Acrylic es un sniffer WiFi para Windows que permite capturar tráfico en modo monitor.

By | 2016-12-11T18:44:12+00:00 16 Feb. 2015|0 Comments

Deja un comentario