Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento OSINT, abbiamo già parlato di OSINT in qualche articolo precedente.

La Open Source INTelligence, acronimo OSINT tradotto in italiano: Intelligence su fonti aperte, è quella disciplina dell’intelligence che si occupa della ricerca, raccolta e relativa analisi di dati e di notizie d’interesse pubblico tratte da fonti aperte…tutto legale

Di solito le fonti generalmente utilizzate sono le seguenti:

  1. Mezzi di comunicazione come i quotidiani, riviste, radio, televisione, siti web e più in generale tutto ciò che è presente sulla rete internet (forum, blog, siti di social network, indirizzi IP etc…)
  2. Informazioni presenti su riviste specializzate, come ad esempio pubblicazioni accademiche e tesi di laurea, profili aziendali , atti di convegni, relazioni annuali,  documenti di varia natura ad esempio quelli provenienti dalla Pubblica Amministrazione.
  3. Informazioni geografiche e spaziali come ad esempio l’utilizzo e la lettura di mappe, sistemi di geolocalizzazione e street view.

Tutte queste informazioni sono reperibili da fonti aperte e non si limitano all’utilizzo dei principali motori di ricerca. Secondo una statistica più del 95% (3), non è indicizzata da Google, Bing, Yahoo o qualsiasi altro motore di ricerca.

Queste informazioni possono essere individuate attraverso l’utilizzo di strumenti come Shodan e Censys  oppure tramite Maltego.

Attacco OSINT utilizzando il tool Sherlock

Passiamo al nostro test, ovviamente ci viene incontro come sempre il nostro caro amico Kali Linux, lo script che andremo a testare si chiama Sherlock, con questo script possiamo trovare i nomi utente su oltre 75 social network.

Iniziamo subito con il nostro test clonando lo script.

cd Scrivania (nel mio caso)
git clone https://github.com/sherlock-project/sherlock.git

Posizioniamoci nella directory di lavoro in sherlock

cd sherlock

Installiamo python3 e python3-pip se non esistono.

pip3 install - r requirements.txt

Perfetto a questo punto possiamo usare lo script scrivendo il seguente comando:

python3 sherlock.py –help
usage: sherlock.py [-h] [–version] [–verbose] [–rank]
[–folderoutput FOLDEROUTPUT] [–output OUTPUT] [–tor]
[–unique-tor] [- csv] [–site SITE_NAME]
[–proxy PROXY_URL] [–json JSON_FILE]
USERNAMES [USERNAMES…]

Sherlock: Trova nomi utente sui social network (versione 0.6.4)

Argomenti posizionali:

USERNAMES Uno o più nomi utente da controllare con i social network.

Argomenti facoltativi:

-h, –help: mostra questo messaggio di aiuto ed esce.

–version Visualizza le informazioni sulla versione e le dipendenze.

–Verbose, -v, -d, –debug: Visualizza informazioni e metriche di debug aggiuntive.

–Rank, -r: Presenta i siti web ordinati in base alla popolarità globale di Alexa.com.

–Folderoutput FOLDEROUTPUT, -fo FOLDEROUTPUT: Se si utilizzano più nomi utente, l’output dei risultati verrà salvato in questa cartella.

–Output OUTPUT, -o OUTPUT: Se si utilizza un unico nome utente, l’output del risultato verrà salvato in questo file.

–Tor, -t: Effettua richieste su TOR; aumenta il tempo di esecuzione; richiede che TOR sia installato e nel percorso di sistema.

–Unique-tor, -u: Effettua richieste su TOR con un nuovo circuito TOR dopo ogni richiesta; aumenta il tempo di esecuzione; richiede che TOR sia installato e nel percorso di sistema.

–Csv: Crea file CSV (Comma-Separated Values).

–Site SITE_NAME: Limita l’analisi ai soli siti elencati. Aggiungi più opzioni per specificare più di un sito.

–Proxy PROXY_URL, -p PROXY_URL: Effettua richieste su un proxy. es. socks5: //127.0.0.1: 1080.

–json JSON_FILE, -j JSON_FILE: Carica i dati da un file JSON o da un file JSON online valido.

–Print-found: Stampa solo i messaggi trovati. Gli errori e gli errori relativi al nome utente non valido non verranno visualizzati.

Ad esempio, esegui python3 sherlock.py user123 e tutti gli account trovati verranno memorizzati in un file di testo con il nome utente (es  user123.txt).

Se hai installato Docker, puoi creare un’immagine ed eseguirla come contenitore.

docker build -t mysherlock-image.

Una volta che l’immagine è stata creata, sherlock può essere richiamato eseguendo quanto segue:

docker run –rm mysherlock-image user123

Il –rm flag opzionale  rimuove il file system del contenitore al termine per prevenire l’accumulo di cruft. Vedi https://docs.docker.com/engine/reference/run/#clean-up—rm.

Un avvertimento è che il file di testo che viene creato esisterà solo nel contenitore, quindi non sarai in grado di arrivarci.

Oppure puoi semplicemente utilizzare “Docker Hub” per eseguire  sherlock:

docker eseguire theyahya / sherlock user123

Test

Se stai contribuendo allo strumento, grazie!

Prima di creare una richiesta pull con un nuovo sviluppo, eseguire i test per assicurarsi che tutto sia a posto. Sarebbe anche una buona idea eseguire i test prima di iniziare lo sviluppo per distinguere i problemi tra il proprio ambiente e il software Sherlock.

Quello che segue è un esempio della riga di comando per eseguire tutti i test per Sherlock. Questa chiamata nasconde il testo di avanzamento che normalmente Sherlock restituisce e mostra invece l’output dettagliato dei test.

$ python3 -m unittest tests.all –buffer –verbose

Tieni presente che attualmente abbiamo una copertura del test del 100%. Sfortunatamente, alcuni dei siti controllati da Sherlock non sono sempre affidabili, quindi non è raro ricevere errori di risposta.

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.