
Cos’è e come funziona l’OSINT
Cari lettori di Tecnogalaxy, oggi parleremo di OSINT (Open Source Intelligence), questa tecnica si riferisce al recupero di tutte le informazioni disponibili al pubblico. Questa tecnica è tata introdotta durante la seconda guerra mondiale come strumento di intelligence da molte agenzie di sicurezza di varie nazioni.
A differenza di altre tecniche, le fonti OSINT si distinguono perché devono essere legalmente accessibili al pubblico senza violare alcuna legge sul copyright o sulla privacy.
Essendo completamente legale, ad esempio le aziende potrebbero trarre vantaggi dallo sfruttamento di queste risorse per acquisire informazioni sui propri concorrenti.
Esempi di OSINT
Queste informazioni sono disponibili online o offline, di seguito possiamo vedere alcuni esempi:
- Accesso alla rete Internet: forum, blog, siti di social network, siti di condivisione di video, wiki, record Whois (informazioni su nomi di dominio e registrazioni), indirizzi IP , metadati e file digitali, risorse web scure, dati di geolocalizzazione.
- Mass media (Televisione, radio, giornali, libri, riviste….)
Riviste specializzate, pubblicazioni accademiche, tesi di laurea, profili aziendali, relazioni annuali, notizie aziendali, atti di convegni, profili dei dipendenti e curriculum, foto e video inclusi metadati.
- Informazioni geospaziali ( Mappe, prodotti di immagini commerciali) etc…
Chi è interessato e utilizza le informazioni OSINT?
Ci sono delle organizzazioni specializzate in questi servizi OSINT. Ad esempio alcune organizzazioni sono basate su servizi governativi altre invece sono società private che offrono i loro servizi a diversi enti.
Di seguito le organizzazioni OSINT più note:
Governo: gli enti governativi, come i dipartimenti militari, i maggiori consumatori di fonti OSINT.
I governi hanno bisogno di queste informazioni per scopi diversi come la sicurezza nazionale, l’antiterrorismo, il cybertracking dei terroristi, la comprensione delle opinioni pubbliche nazionali e straniere su diversi argomenti.
Organizzazioni internazionali: le Nazioni Unite utilizzano fonti OSINT per supportare le operazioni di mantenimento della pace in tutto il mondo.
Le organizzazioni umanitarie, come la Croce Rossa Internazionale per gestire e organizzare i soccorritori in caso di disastro.
Agenzie militari: la polizia ad esempio utilizza queste fonti per proteggere i cittadini da violenze private, furto di identità (si sente spesso parlare in questi ultimi anni di furto di identità) e altri crimini. Questo monitoring viene fatto seguendo i canali dei social media per parole chiave e immagini interessanti per aiutare a prevenire i crimini.
Aziende: ovviamente l’informazione come sapete è potere, le aziende utilizzano le fonti OSINT per indagare su nuovi mercati, controllare le attività dei concorrenti, pianificare attività di marketing.
Metodologie utilizzate per la raccolta delle informazioni
Uno dei passaggi importantissimi durante l’attività di raccolta delle informazioni è quella di identificare gli indirizzi IP e i sottodomini associati al bersaglio.
I motori di ricerca come Shodan e Censys vengono utilizzati per trovare indirizzi IP, file sensibili, informazioni sul server, messaggi di errore e altri servizi esposti.
Una ricerca whois ad esempio ci aiuta a trovare il contatto dell’amministratore e altri indirizzi e-mail.
Gli indirizzi e-mail possono essere cercati attraverso perdite di db o tramite un servizio di ricerca come HaveIBeenPwned che ti dice se la tua e-mail è stata trovata come parte di una violazione.
Tramite IPalyzer, possiamo ottenere moltissime informazioni sul target da verificare. Possiamo ottenere ad esempio le informazioni sul GeoIP, informazioni del provider ed eventualmente puoi interrogare diversi elenchi di spam.
Possiamo utilizzare anche i servizi offerti dal famoso github, (utilizziamo spesso nei nostri articoli github), in questi servizi a volte si trovano vulnerabilità del web, problemi di configurazione sui vari sistemi.
Github Dorks può essere utilizzato per cercare dati sensibili come chiavi private, credenziali, token di autenticazione ecc…Utilizzando anche il Google Dorking, una ricerca avanzata, si possono ottenete parecchie informazioni sul target.
Nel campo della sicurezza informatica, utilizzare gli strumenti correnti per le indagini OSINT è davvero efficace per poter raggiungere il risultato. Ovviamente conoscere le tecniche OSINT predefinite e avere obiettivi chiari ci farà risparmiare moltissimo tempo.
Come sempre fatene buon uso facendo dei test su vostri device / computer, farli su device/computer non vostri è illegale.
Al prossimo articolo.
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- Annunciato il rilascio della Playstation Portal
- Setapp lo store alternativo arriverà presto sugli iPhone
- Le migliori app per il fantacalcio
- Ecco Airis l’AI implementata in SigmaOS
- Cos’è il SubReddit r\Place
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI