Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento sull’Information Gathering utilizzando un tool di nome Th3inspector.

Che cosa rappresenta la fase di Information Gathering?

L’Information Gathering è la fase di raccolta delle informazioni che consente ad un’attaccante di acquisire dati utili per poter fare l’attacco. Nonostante questa tecnica sia spesso sottovalutata, costituisce una delle fasi più importanti di un Penetration Test. Con le informazioni raccolte chi effettua l’attacco è in grado di individuare vulnerabilità presenti nel target.

Dobbiamo chiarire le differenze tra tecniche di Information Gathering attive e quelle passive.

Le tecniche così dette passive, si riferiscono al raccogliere quante più informazioni possibili però senza stabilire alcun contatto diretto con il target.

Le tecniche attive invece, come è facile immaginare, riguardano step più invasivi, “potrebbero essere individuati dal target”. L’organizzazione sotto attacco, potrebbe eventualmente rivalersi anche legalmente sull’attaccante qualora questo non possieda le autorizzazioni necessarie.

Facciamo un elenco di alcune tecniche di Information Gathering passive più diffuse:

  • Subdomain Enumeration: partendo da un target specificato in modo non completo, come ad esempio *.pippo.com, consente all’attaccante di individuare tutti i sottodomini effettivamente esistenti tramite l’esecuzione di query;
  • Whois Lookup: possiamo individuare il proprietario di una applicazione o di un range di IP;
  • Google Dork:  su Tecnogalaxy puoi trovare alcuni articoli scritti da me proprio sulle Google Droks;
  • Shodan: il mitico Shodan, idem come per le Google Dorks su Tecnogalaxy puoi trovare alcuni articoli scritti da me;
  • A cune delle tecniche di Information Gathering invece attive sono:
  • Nmap: (Network Mapper), utility per il rilevamento della rete e il controllo della sicurezza;
  • Dirsearch o Ffuf: per ampliare la superficie di attacco di una web application;
  • Subdomain Enumeration: basato su bruteforce tramite l’utilizzo di un dizionario customizzato;
  • Application Security Scanner: ad esempio Nessus;

Lo script Th3inspector contiene molte di queste tecniche all’interno del proprio tool.

Installazione e utilizzo di Th3inspector

Andiamo nel dettaglio vedendo come installarlo e come utilizzarlo, come sempre ci viene incontro il nostro caro amico Kali Linux.

Apriamo una shell e scriviamo:

cd Scrivania (nel mio caso)
git clone https://github.com/Moham3dRiahi/Th3inspector.git  (per clonare il tool)
cd Th3inspector (per posizionarsi sulla directory)
chmod +x install.sh && ./install.sh (per acquisire i diritti di root)

Eseguito lo script potremo vedere questo menù con tutte le opzioni disponibili da utilizzare:

Per raccogliere informazioni su un sito web, selezionerò l’opzione “01”.

Il tool inizierà la sua ricerca mostrandoci i risultati trovati.

Vogliamo reperire informazioni non tecniche sul sito , a chi è intestato etc…?

Basta scegliere l’opzione 04 e il gioco è fatto.

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.