Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento OSINT, già trattato in articoli precedenti.

La Open Source INTelligence, chiamato in gergo OSINT (che in italiano: “Intelligence delle fonti libere“), è la raccolta d’informazioni mediante la consultazione di fonti di pubblico accesso.

Questo tipo di tecnica utilizza diverse fonti di informazioni fra cui, mezzi di comunicazione come giornali, riviste, radio , televisioni e siti web.

Dati pubblici, come rapporti dei governi, dati demografici, piani finanziari,  dibattiti legislativi, conferenze stampa, avvisi aeronautici e marittimi.

Fotografie, ascolto di conversazioni radio e osservazione di fotografie satellitari, spesso in alta risoluzione, sulla rete (ad esempio Google Earth) ha esteso la possibilità di effettuare ricerche Open source intelligence anche per aree che prima erano disponibili solo alle maggiori agenzie di spionaggio.

La maggior parte delle informazioni ha dimensioni dette geospaziali, alcuni esempi di open source geospaziali sono:

  • Copie digitali di mappe;
  • Atlanti;
  • Reperti geografici;
  • Progetti di porto;
  • Dati gravitazionali;
  • Foto aeree;

La maggior parte di questo materiale geospaziale è trattato attraverso un software del tipo GIS.

Entriamo nel dettaglio del nostro test, come sempre utilizzeremo il nostro caro amico Kali Linux, utilizzando lo script FinalRecon.

FinalRecon è uno script scritto in Python veloce e semplice per la ricognizione web. Segue una struttura modulare in modo che in futuro possano essere aggiunti nuovi moduli con facilità.

Cosa si può reperire con lo script OSINT FinalRecon

Con questo script potremo recuperare le seguenti informazioni:

  • Informazioni sull’intestazione
  • Intestatario
  • Informazioni sul certificato SSL
  • Crawler
  • Enumerazione DNS
    • Record A, AAAA, QUALSIASI, CNAME, MX, NS, SOA, TXT
    • Record DMARC
  • Enumerazione sottodominio
    • Origine dei dati
    • BuffOver
    • crt.sh
    • ThreatCrowd
    • AnubisDB
    • ThreatMiner
  • Traceroute
    • Protocolli
    • UDP
    • TCP
    • ICMP
  • Ricerca nella directory
  • Port Scan
    • Veloce
    • Prime 1000 porte
    • Porte aperte con servizi standard
  • Esportare
    • Formati
    • testo
    • xml
    • csv

Ricognizione web con FinalRecon

Adesso andiamo a vedere la procedura per effettuare l’installazione dello script, iniziamo con il clonare FinalRecon:

cd Scrivania (nel mio caso)
sudo git clone https://github.com/thewhiteh4t/FinalRecon.git
cd FinalRecon (Mi posizioni nella cartella appena creata)
sudo pip3 install -r requirements.txt

Vediamo il comando per leggere l’help dello scritp

sudo python3 finalrecon.py -h

Di seguito alcuni comandi da utilizzare:

sudo python3 finalrecon.py --headers <url>
  • Check ssl Certificate
sudo python3 finalrecon.py --sslinfo <url>
  • Check whois Information
sudo python3 finalrecon.py --whois <url>
  • Crawl Target
sudo python3 finalrecon.py --crawl <url>
  • full scan
sudo python3 finalrecon.py --full <url>

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.