Latest news

Top 10 OSINT tools per il penetration testing

Sappiamo tutti molto bene che ottenere o raccogliere informazioni utilizzando vari tools può diventare facile se si conoscono tali strumenti. In questo articolo, parliamo di vari strumenti OSINT che, se li cercassimo su internet, troveremmo varie pagine sull’argomento. Ma la cosa più problematica è raccogliere informazioni diverse da più pagine per un obiettivo appropriato all’interno del progetto. Pertanto, abbiamo raccolto tutti i dettagli su questi strumenti e messi insieme in questo post e, di conseguenza, ti mostreremo i 10 migliori strumenti OSINT.

In generale, gli strumenti OSINT vengono utilizzati dal tester per trovare possibili punti deboli e informazioni nel sistema di protezione di un’azienda reale. Tuttavia, gli strumenti svolgono un ruolo significativo, ma senza conoscere l’utilizzo degli strumenti, sarebbe inutile che gli utenti li utilizzassero. Quindi, prima di spostarci verso gli strumenti, acquisiamo alcune conoscenze su OSINT e perché abbiamo bisogno degli strumenti OSINT.

Che cos’è OSINT (Open Source Intelligence)?

Come abbiamo discusso in precedenza, OSINT è l’acronimo di intelligence open source e si riferisce ad una raccolta di dati o informazioni da fonti pubbliche come aziende, organizzazioni o persone. In generale, le tecniche OSINT sono state prodotte da informazioni apertamente disponibili per il pubblico che sono raccolte, utilizzate e distribuite ad un pubblico per rispondere a particolari esigenze.

Internet è una vasta gamma di fonti di dati che presenta enormi vantaggi e svantaggi. Quindi, se parliamo di vantaggi, allora possiamo dire che Internet permette libero accesso e che tutti possono goderne o utilizzarlo fino a quando non è stato limitato dall’organizzazione o dalla legge. D’altra parte, se parliamo degli svantaggi, allora vorrei chiarire che chiunque abbia un’intenzione malvagia può facilmente abusare delle informazioni disponibili su Internet. Le informazioni su Internet possono variare di volta in volta, come audio, video, testo, informazioni sul sito Web, articoli o notizie, ecc.

Perché abbiamo bisogno degli strumenti OSINT?

Dopo aver saputo quali sono gli strumenti OSINT, ora sorge la domanda: perché abbiamo bisogno degli strumenti OSINT?
Supponiamo che ci sia una situazione in cui devi trovare informazioni adeguate relative a un argomento specifico su Internet. E per questo, devi farlo in due modi:

  • In primo luogo, devi analizzare e raccogliere tutte le informazioni sull’argomento; il tipo di lavoro e anche il tempo che richiede.
  • Successivamente puoi semplicemente utilizzare gli strumenti di intelligence open source, poiché gli strumenti sono direttamente collegati ai diversi siti Web e controllano se l’argomento è presente o non solo in pochi secondi. Quindi, ora speriamo che per te sia chiaro che risparmierai molto tempo e che gli utenti ottengano le informazioni ricercate in rapidamente E non solo, anche noi possiamo usare vari strumenti per raccogliere tutte le informazioni specifiche sull’argomento che stiamo cercando.

Google Dorks

google dorks

Sappiamo tutti che Google è un noto motore di ricerca più utilizzato al mondo, ma non stupitevi! In quanto gigante della tecnologia, Google non è uno strumento open source, ma tutti usiamo Google per trovare le informazioni che desideriamo. Poiché il motore di ricerca ci fornisce semplicemente informazioni essenziali, così come loro, registrano anche informazioni importanti. E Google Dorks , anche noto come Google Hacking, implementa un modo flessibile e semplice di cercare informazioni. Il risultato di questo motore di ricerca comprende post sui social media, annunci, siti Web, immagini, ecc.

Gli operatori del motore di ricerca potrebbero facilmente rendere le informazioni molto migliori e più accessibili per proteggere i dati. Come sappiamo, Google utilizza gli operatori per trovare informazioni, e qui ne vedete alcuni che abbiamo menzinato:

  • Intitle: generalmente questo operatore viene utilizzato per cercare il titolo.
  • Ext: questo operatore viene utilizzato per un’estensione specifica nel file.
  • Inurl: ci aiuta semplicemente a trovare una stringa specifica menzionata nell’URL.
  • FileType: come dice il nome stesso, con questo operatore puoi semplicemente sapere cosa viene utilizzato per trovare il file.
  • Intext: ci aiuta a trovare un testo particolare in una pagina specifica.

TheHarvester

theharvester

TheHarvester è uno strumento eccezionale se si desidera trovare e-mail, nomi utente, nomi host o informazioni associate al dominio da diversi motori di ricerca pubblici e server chiave PGP. Questo strumento è una sotto-parte del sistema operativo Kali Linux ed è piuttosto interessante per la raccolta di informazioni di intelligence applicate nelle fasi iniziali di un penetration test.
Questo strumento è stato creato per aiutare il penetration tester in una fase più avanzata ed è davvero efficiente, gestibile e facile da usare. Inoltre, sono disponibili diverse fonti che supporta sono Google per e-mail e sottodomini, server PGP per nome host / sottodomini e utenti e molti altri

Shodan

shodan

Shodan è un motore di ricerca efficace e potente generalmente utilizzato dagli hacker per vedere attraverso tutte le risorse esposte. E’ in grado di dare i risultati corretti che hanno più senso e associati ai professionisti della sicurezza. Contiene principalmente dati collegati alle risorse che sono connesse alla rete e questo strumento è accessibile da computer, laptop, webcam e diversi dispositivi IoT. Fondamentalmente, questo strumento aiuta semplicemente l’analista della sicurezza a riconoscere l’obiettivo e testarlo per diverse vulnerabilità, servizi, password, porte e molti altri. Inoltre, offre anche flessibilità nelle ricerche di comunità.

Maltego

maltego

Fa parte di Kali Linux e un prodotto di Paterva. Questo strumento di OSINT viene utilizzato principalmente per eseguire un’indagine essenziale verso vari obiettivi con l’aiuto di alcune trasformazioni integrate. Se si desidera utilizzare Maltego serve essere registrati sul sito Paterva e successivamente è possibile creare la propria macchina desiderata o semplicemente eseguire comandi per ottenere ciò che cerchiamo. Il programma che usiamo in Maltego è generalmente scritto in Java e viene fornito pre-impacchettato con Kali Linux. Ci sono diversi passaggi integrati all’interno di Maltego attraverso i quali è possibile raccogliere facilmente informazioni da diverse fonti, in base al risultato, e non solo che genererà anche risultati grafici del bersaglio.

Metagoofil

metagoofil

Possiamo affermare che Metagoofil è uno strumento di raccolta di informazioni generalmente utilizzato per l’estrazione di metadati di documenti pubblici della società o organizzazioni. Questo strumento offre molte funzionalità come la ricerca del record, l’estrazione di metadati, la segnalazione del risultato e i download locali. Dopo il risultato, produce un rapporto con nomi utente, versioni software e server o nomi di macchine specifici che serviranno i tester di penetrazione nella fase di raccolta delle informazioni.

Recon-Ng

recon-ng

Recon-Ng viene generalmente utilizzato per eseguire la sorveglianza sul bersaglio e uno dei migliori strumenti OSINT nell’elenco, inoltre è integrato in Kali Linux. Recon-ng ha diversi moduli integrati, e funziona similmente a Metasploit. Gli utenti che hanno già utilizzato Metasploit in precedenza possono conoscere l’esatta potenza degli strumenti modulari. Per utilizzare uno strumento modulare, è necessario aggiungere il dominio nell’area di lavoro e queste aree di lavoro sono principalmente generate per eseguire operazioni al suo interno. Esistono alcuni fantastici moduli, come bing-domain-web e google-site-web, che vengono utilizzati per trovare domini aggiuntivi associati al primo dominio di destinazione iniziale. Il risultato di questi domini rimarrà come domini registrati per i motori di ricerca.

Check Usernames

check usernames

Come abbiamo discusso in precedenza, il tempo impiegato e il lavoro per trovare la presenza di nome utente senza utilizzare uno strumento di intelligence open source è nettamente maggiore rispetto a quando invece utiliziamo tali tools. Pertanto, se desideri ottenere informazioni sui nomi utente senza perdere tempo, Check Usernames è uno dei migliori strumenti per questo. Cerca semplicemente un nome utente specifico alla volta da più di 150 siti Web e non solo ha anche una fantastica funzionalità con la quale puoi verificare rapidamente la presenza del target su un determinato sito Web in modo da poter attaccare o contrastare immediatamente il tuo bersaglio.

TinEye

tineye

TinEye è il primo motore di ricerca di immagini inverse e tutto ciò che devi fare è caricare una foto a TinEye per ottenere tutte le informazioni richieste come da dove è arrivata e come è stata utilizzata.

Utilizza diversi metodi per svolgere le sue attività come la corrispondenza dell’immagine, la corrispondenza della firma, l’identificazione della filigrana e vari altri database per abbinare l’immagine anziché utilizzare la corrispondenza delle parole chiave. TinEye applica reti neurali, apprendimento automatico, riconoscimento dei modelli e tecnologia di identificazione delle immagini anziché parole chiave o metadati. In breve, se stai cercando uno strumento come questo per la ricerca inversa delle immagini, senza dubbio è uno dei migliori strumenti che puoi trovare su Internet.

SpiderFoot

spider foot

È un altro strumento open source nell’elenco GitHub di OSINT Tools che è disponibile per le piattaforme Linux e Windows. È stato scritto in linguaggio Python e funziona su qualsiasi piattaforma virtuale. Si è automaticamente qualificato per utilizzare domande su oltre 100 specialisti OSINT per comprendere l’intelligence su e-mail, indirizzi IP, nomi, nomi di dominio, ecc. Fondamentalmente si combina con una GUI semplice e interattiva con una potente interfaccia a riga di comando. Riceve e raccoglie una vasta gamma di informazioni sulla destinazione, come un web server, netblock, e-mail e molte altre cose. Durante l’utilizzo di Spiderfoot, potresti essere in grado di indirizzare secondo le tue necessità e necessità, in quanto raccoglie semplicemente i dati imparando come sono collegati tra loro. Inoltre, fornisce chiare penetrazioni su possibili avvisi di hacking come perdite di dati, vulnerabilità e ulteriori informazioni pertinenti sullo stesso. Quindi questa intuizione aiuterà a sfruttare il test di penetrazione e migliorare l’intelligence sulle minacce per avvisare prima che venga attaccato o saccheggiato.

Creepy

creepy

È uno strumento di intelligence di geolocalizzazione open source, che raccoglie informazioni sulla geolocalizzazione utilizzando diverse piattaforme di social network e diversi servizi di hosting di immagini che sono stati precedentemente distribuiti altrove. Generalmente, Creepy è classificato in due schede principali che sono la scheda “Target” e “Visualizzazione mappa”. Fondamentalmente, mostra le descrizioni sulla mappa, applicando un filtro di ricerca basato sulla posizione e sulla data esatte. E non solo, anche tutti questi rapporti sono accessibili anche in formato CSV o KML. Inoltre, è scritto in linguaggio Python e include anche un pacchetto binario per distribuzioni Linux come Ubuntu, Debian, Backtrack e anche per Microsoft Windows.

La sicurezza informatica della tua azienda o della tua organizzazione è fondamentale per non richiare di perdere dati o di essere vittime di hacker o malintenizonati intenti a rubarci dati sensibili. Proprio per questo Nexsys, azienda informatica di Verona, propone servizi di sicurezza informatica che ti aiuteranno a elevare i livelli di sicurezza deella tua azienda e a scoprire tutte le vulnerabilità che un hacker potrebbe utilizzare.

Hai bisogno di maggiori informazioni?

I nostri esperti IT sapranno certamente aiutarti!

My Agile Privacy

Questo sito utilizza cookie tecnici e di profilazione. 

Puoi accettare, rifiutare o personalizzare i cookie premendo i pulsanti desiderati. 

Chiudendo questa informativa continuerai senza accettare. 

Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. 

Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.