OSINT.. ne vogliamo parlare?

OSINT

"Oggi due righe sull'OSINT, non foss'altro che esplorando esplorando non ti capito su un sito di terroristi!? chiudi tutto subito... ero sotto proxy, con due vpn e modalità tor, su kali...? no! cazzeggiavo con chrome e ho dovuto mettere in piedi un honeypot e stare barricato in casa ( non tanto diversamente dal solito data la situazione) ... mi stanno osservando ? e che mi ritrovo un temibile tlb sotto casa ...!!!? per ora no... ok":

Il primo passo in un attacco a bersaglio, un test di penetrazione o un'attività generica in ambito vulnerability test, è raccogliere informazioni sul bersaglio. Sebbene ci siano modi e mezzi per farlo di nascosto, la raccolta di informazioni di solito inizia con l'estrazione di informazioni da fonti pubbliche, note collettivamente come intelligence open source o OSINT. C'è una tale ricchezza di OSINT legalmente collezionabili ora disponibili grazie ai social media e alla prevalenza di attività online che questo potrebbe essere tutto ciò che è necessario per fornire a un aggressore tutto ciò di cui ha bisogno per profilare con successo un'organizzazione o una persona. >>>>>>

OSINT sta per open source intelligence, che si riferisce a qualsiasi informazione possa essere legalmente raccolta da fonti pubbliche gratuite su un individuo o un'organizzazione. Si tratterebbe di informazioni trovate su Internet, ma tecnicamente qualsiasi informazione pubblica rientra nella categoria di OSINT sia che si tratti di libri o rapporti in una biblioteca pubblica, articoli in un giornale o dichiarazioni in un comunicato stampa.

OSINT include anche informazioni che possono essere trovate anche in diversi tipi di media. Anche se in genere pensiamo che sia basato su testo, le informazioni in immagini , video, webinar, discorsi pubblici e conferenze rientrano tutte nel termine. Raccogliendo fonti di informazioni pubblicamente disponibili su un particolare obiettivo, un aggressore - o un penetration tester amichevole - può profilare una potenziale vittima per comprenderne meglio le caratteristiche e restringere l'area di ricerca per possibili vulnerabilità. Senza coinvolgere attivamente il bersaglio, l'attaccante può utilizzare l'intelligence prodotta per costruire un modello di minaccia e sviluppare un piano di attacco. Gli attacchi informatici mirati , come gli attacchi militari, iniziano con la ricognizione e la prima fase della ricognizione digitale consiste nell'acquisizione passiva di informazioni senza allertare il bersaglio.

Raccogliere OSINT su se stessi  è anche un ottimo modo per capire quali informazioni stai offrendo ai potenziali aggressori. Una volta che sei consapevole del tipo di informazioni che possono essere raccolte su di te da fonti pubbliche, puoi utilizzarle per condurre al meglio un vulnerability test, sviluppare strategie difensive migliori. Quali vulnerabilità espongono le tue informazioni pubbliche? Cosa può imparare un utente malintenzionato che potrebbe sfruttare in un attacco di ingegneria sociale o phishing?

OSINT Framework

Raccogliere informazioni da una vasta gamma di fonti è un lavoro che richiede tempo, ma ci sono molti strumenti a disposizone alcuni dei quali davvero straordinari. Anche se potresti aver sentito parlare di strumenti come Shodan e port scanner come Nmap e Zenmap, l'intera gamma di strumenti è vasta. Fortunatamente, gli stessi ricercatori di sicurezza hanno iniziato a documentare gli strumenti disponibili.

Un ottimo punto di partenza è OSINT FrameworkIl framework fornisce collegamenti a un'ampia raccolta di risorse per un'ampia varietà di attività, dalla raccolta di indirizzi e-mail alla ricerca sui social media o sul dark web.

immagine del framework osint

In molti articoli sugli strumenti OSINT vedrai riferimenti a uno o due pacchetti inclusi nella distribuzione dei test di penetrazione di Kali Linux, come Harvester o Maltego , ma per una panoramica completa degli strumenti OSINT disponibili per Kali, controlla l' elenco di Kali Tools pagina , che fornisce sia una panoramica degli strumenti che esempi di come utilizzarli.

immagine dell'elenco degli strumenti Kali

Tra i molti strumenti utili che troverai qui per la raccolta di informazioni open source ci sono i preferiti dai ricercatori come Nmap e Recon-ng. Lo strumento Nmap ti consente di specificare un indirizzo IP, ad esempio, e determinare quali host sono disponibili, quali servizi offrono tali host, i sistemi operativi che eseguono, quali firewall sono in uso e molti altri dettagli.

immagine dei risultati namp

Recon-Ng è uno strumento fantastico scritto in Python da Tim Tomes per la ricognizione web. Puoi usarlo per fare cose come enumerare i sottodomini per un dato dominio, ma ci sono dozzine di moduli che ti permettono di agganciarti a cose come il motore di ricerca Internet Shodan, Github, Jigsaw, Virustotal e altri, una volta aggiunta l'API appropriata chiavi. I moduli sono classificati in gruppi come i moduli Ricognizione, Reporting e Discovery.

immagine di ricognizione

Ancora strumenti e risorse:

Uno degli strumenti più ovvi da utilizzare nella raccolta di informazioni è, ovviamente, i motori di ricerca web come Google, Bing e così via. In effetti, ci sono dozzine di motori di ricerca e alcuni potrebbero restituire risultati migliori di altri per un particolare tipo di query. Il problema è, quindi, come puoi interrogare questi molti motori in modo efficiente?

Un ottimo strumento che risolve questo problema e rende più efficaci le query web è Searx . Searx è un metasearch che ti consente di raccogliere in modo anonimo e simultaneo i risultati di oltre 70 servizi di ricerca. Searx è gratuito e puoi persino ospitare la tua istanza per la massima privacy. Gli utenti non vengono tracciati né profilati ei cookie sono disabilitati per impostazione predefinita. Searx può anche essere utilizzato su Tor per l'anonimato online .

immagine dell'amministratore di searx

Molte istanze pubbliche di Searx sono disponibili anche per coloro che non vogliono o non hanno bisogno di ospitare la propria istanza. Vedere il wiki di Searx per un elenco.

immagine di anonimizzare

Ci sono molte persone che lavorano su nuovi strumenti per OSINT tutto il tempo e un ottimo posto per stare al passo con loro e praticamente qualsiasi altra cosa nel mondo della sicurezza informatica è, ovviamente, seguire le persone su Twitter . Tenere traccia delle cose su Twitter, tuttavia, può essere difficile. Fortunatamente, esiste anche uno strumento OSINT per questo, chiamato Twint .

Twint è uno strumento di rottamazione di Twitter scritto in Python che semplifica la raccolta e la ricerca anonima di informazioni su Twitter senza registrarsi al servizio Twitter stesso o utilizzare una chiave API come si farebbe con uno strumento come Recon-ng. Con Twint, non è necessaria alcuna autenticazione o API. Basta installare lo strumento e iniziare a cercare. Puoi cercare per utente, geolocalizzazione e intervallo di tempo, tra le altre possibilità. Ecco solo alcune delle opzioni di Twint, ma sono disponibili anche molte altre.

immagine di aiuto twint

Quindi come puoi usare Twint per aiutarti a stare al passo con gli sviluppi in OSINT? Bene, è facile ed è un ottimo esempio di Twint in azione. Poiché Twint ti consente di specificare --sinceun'opzione per estrarre solo i tweet da una certa data in poi, puoi combinarla con il searchverbo di Twint per raschiare i nuovi tweet contrassegnati #OSINTquotidianamente. Puoi automatizzare lo script e inserire i risultati in un database per visualizzarli a tuo piacimento utilizzando l' --databaseopzione di Twint che salva nel formato SQLite.

Sembra che oggi ci siano stati 58 tweet #OSINT!

twint -s '#osint' --since 2019-07-17

immagine di ricerca twint

Un altro ottimo strumento che puoi utilizzare per raccogliere informazioni pubbliche è Metagoofil . Questo strumento utilizza il motore di ricerca Google per recuperare file PDF pubblici, documenti Word, PowerPoint ed Excel da un determinato dominio. Può quindi estrarre autonomamente i metadati da questi documenti per produrre un report che elenca informazioni come nomi utente, versioni software, server e nomi di macchine.

immagine di metagoofil


"Per chiunque sia coinvolto nella sicurezza informatica, capire come raccogliere intelligence open source è un'abilità fondamentale . Che tu stia difendendo una rete aziendale o testandone i punti deboli, più comprendi la sua impronta digitale, più sarai in grado di vederla dal punto di vista di un aggressore. Armato di questa conoscenza, puoi quindi continuare a sviluppare strategie difensive migliori".

Commenti

Post popolari in questo blog

Crack pagina di accesso basata sul Web con Hydra in Kali Linux

Smart Working ai tempi del Covid 19