
Attacco OSINT con Sherlock
Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento OSINT, abbiamo già parlato di OSINT in qualche articolo precedente.
La Open Source INTelligence, acronimo OSINT tradotto in italiano: Intelligence su fonti aperte, è quella disciplina dell’intelligence che si occupa della ricerca, raccolta e relativa analisi di dati e di notizie d’interesse pubblico tratte da fonti aperte…tutto legale
Di solito le fonti generalmente utilizzate sono le seguenti:
- Mezzi di comunicazione come i quotidiani, riviste, radio, televisione, siti web e più in generale tutto ciò che è presente sulla rete internet (forum, blog, siti di social network, indirizzi IP etc…)
- Informazioni presenti su riviste specializzate, come ad esempio pubblicazioni accademiche e tesi di laurea, profili aziendali , atti di convegni, relazioni annuali, documenti di varia natura ad esempio quelli provenienti dalla Pubblica Amministrazione.
- Informazioni geografiche e spaziali come ad esempio l’utilizzo e la lettura di mappe, sistemi di geolocalizzazione e street view.
Tutte queste informazioni sono reperibili da fonti aperte e non si limitano all’utilizzo dei principali motori di ricerca. Secondo una statistica più del 95% (3), non è indicizzata da Google, Bing, Yahoo o qualsiasi altro motore di ricerca.
Queste informazioni possono essere individuate attraverso l’utilizzo di strumenti come Shodan e Censys oppure tramite Maltego.
Attacco OSINT utilizzando il tool Sherlock
Passiamo al nostro test, ovviamente ci viene incontro come sempre il nostro caro amico Kali Linux, lo script che andremo a testare si chiama Sherlock, con questo script possiamo trovare i nomi utente su oltre 75 social network.
Iniziamo subito con il nostro test clonando lo script.
cd Scrivania (nel mio caso)
git clone https://github.com/sherlock-project/sherlock.git
Posizioniamoci nella directory di lavoro in sherlock
cd sherlock
Installiamo python3 e python3-pip se non esistono.
pip3 install - r requirements.txt
Perfetto a questo punto possiamo usare lo script scrivendo il seguente comando:
python3 sherlock.py –help usage: sherlock.py [-h] [–version] [–verbose] [–rank] [–folderoutput FOLDEROUTPUT] [–output OUTPUT] [–tor] [–unique-tor] [- csv] [–site SITE_NAME] [–proxy PROXY_URL] [–json JSON_FILE] USERNAMES [USERNAMES…]
Sherlock: Trova nomi utente sui social network (versione 0.6.4)
Argomenti posizionali:
USERNAMES Uno o più nomi utente da controllare con i social network.
Argomenti facoltativi:
-h, –help: mostra questo messaggio di aiuto ed esce.
–version Visualizza le informazioni sulla versione e le dipendenze.
–Verbose, -v, -d, –debug: Visualizza informazioni e metriche di debug aggiuntive.
–Rank, -r: Presenta i siti web ordinati in base alla popolarità globale di Alexa.com.
–Folderoutput FOLDEROUTPUT, -fo FOLDEROUTPUT: Se si utilizzano più nomi utente, l’output dei risultati verrà salvato in questa cartella.
–Output OUTPUT, -o OUTPUT: Se si utilizza un unico nome utente, l’output del risultato verrà salvato in questo file.
–Tor, -t: Effettua richieste su TOR; aumenta il tempo di esecuzione; richiede che TOR sia installato e nel percorso di sistema.
–Unique-tor, -u: Effettua richieste su TOR con un nuovo circuito TOR dopo ogni richiesta; aumenta il tempo di esecuzione; richiede che TOR sia installato e nel percorso di sistema.
–Csv: Crea file CSV (Comma-Separated Values).
–Site SITE_NAME: Limita l’analisi ai soli siti elencati. Aggiungi più opzioni per specificare più di un sito.
–Proxy PROXY_URL, -p PROXY_URL: Effettua richieste su un proxy. es. socks5: //127.0.0.1: 1080.
–json JSON_FILE, -j JSON_FILE: Carica i dati da un file JSON o da un file JSON online valido.
–Print-found: Stampa solo i messaggi trovati. Gli errori e gli errori relativi al nome utente non valido non verranno visualizzati.
Ad esempio, esegui python3 sherlock.py user123 e tutti gli account trovati verranno memorizzati in un file di testo con il nome utente (es user123.txt).
Se hai installato Docker, puoi creare un’immagine ed eseguirla come contenitore.
docker build -t mysherlock-image.
Una volta che l’immagine è stata creata, sherlock può essere richiamato eseguendo quanto segue:
docker run –rm mysherlock-image user123
Il –rm flag opzionale rimuove il file system del contenitore al termine per prevenire l’accumulo di cruft. Vedi https://docs.docker.com/engine/reference/run/#clean-up—rm.
Un avvertimento è che il file di testo che viene creato esisterà solo nel contenitore, quindi non sarai in grado di arrivarci.
Oppure puoi semplicemente utilizzare “Docker Hub” per eseguire sherlock:
docker eseguire theyahya / sherlock user123
Test
Se stai contribuendo allo strumento, grazie!
Prima di creare una richiesta pull con un nuovo sviluppo, eseguire i test per assicurarsi che tutto sia a posto. Sarebbe anche una buona idea eseguire i test prima di iniziare lo sviluppo per distinguere i problemi tra il proprio ambiente e il software Sherlock.
Quello che segue è un esempio della riga di comando per eseguire tutti i test per Sherlock. Questa chiamata nasconde il testo di avanzamento che normalmente Sherlock restituisce e mostra invece l’output dettagliato dei test.
$ python3 -m unittest tests.all –buffer –verbose
Tieni presente che attualmente abbiamo una copertura del test del 100%. Sfortunatamente, alcuni dei siti controllati da Sherlock non sono sempre affidabili, quindi non è raro ricevere errori di risposta.
Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.
Al prossimo articolo.
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- I vantaggi in termini di sicurezza derivanti dall’utilizzo delle VDR nelle transazioni immobiliari
- Cos’è il cashback: caratteristiche, utilità, settori
- Wire ha appena ricevuto un finanziamento di 30 milioni
- Woolsocks: Regali di Natale GRATIS
- Come effettuare il Librabet login ed ottenere i premi
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI