spot_img

OSINT 2 – Strumenti Hardware e Software

italo RED Team- italo red italo
boxARTICOLETTI - italo red italo

Dopo una breve introduzione sull’OSINT (leggi la prima parte), è giunto il momento di esplorare l’Open Source Intelligence in modo pratico.

Scopriremo insieme gli strumenti da utilizzare, partendo da quelli accessibili a tutti, ma non per questo meno importanti.

Prima di tutto, è fondamentale comprendere che non esiste uno strumento meno rilevante quando si tratta di condurre un’indagine. A volte, l’informazione più importante è proprio di fronte ai nostri occhi, basta saperla riconoscere.

Nel vasto campo dell’OSINT, sviluppare la capacità di ragionare velocemente e utilizzare sinapsi rapide per filtrare e incrociare i dati diventa imprescindibile.

È interessante notare che ogni strumento OSINT ha il suo ruolo e valore. Talvolta, siti web, software o frammenti di codice vengono utilizzati simultaneamente, e con l’esperienza si impara a selezionare quello più adatto per specifiche attività, indipendentemente dalle promesse del produttore.

Una vecchia amica del RED-Team di Italo, affettuosamente, chiamava questa fase di ricerca “spippolare”. “Pippo” rappresenta, quindi, l’equivalente informatico di John Doe, l’anonimo americano. Non andremo nei dettagli di questa spiegazione, ma è importante affinare la capacità di leggere tra le righe, come diceva un famoso agente segreto: “Le cose non dette sono più importanti di quelle esplicite, perché spesso queste ultime sono solo un depistaggio. STOP!”.

E ora, senza indugiare ulteriormente, iniziamo!

Secondo il dizionario enciclopedico Treccani, l’indagine rappresenta un’attività diligente e sistematica di ricerca. E da cosa potremmo cominciare se non da ciò che è a portata di tutti: Google. Esatto, sto parlando del “Google Dorking”, che tradotto letteralmente significa “sciocchezza”. Si tratta di una tecnica di hacking basata sull’esecuzione di ricerche avanzate attraverso specifiche query. I cosiddetti dork di Google rappresentano comandi di ricerca mirati. Mentre Google effettua la scansione del Web per indicizzare le pagine, riesce a individuare anche parti dei siti web normalmente nascoste agli occhi dei comuni navigatori. Grazie alle query di ricerca avanzate, potrete anche voi svelare tali informazioni. E non preoccupatevi, il Google Dorking è perfettamente legale. È semplicemente una modalità di ricerca più approfondita, che offre l’accesso a documenti dettagliati e preziosi.

Nel 2002 Johnny Long iniziò a raccogliere e catalogare le query di ricerca su Google. Johnny Long, noto anche come “j0hnny” o “j0hnnyhax”, è un esperto di sicurezza informatica. Dopo aver guidato un gruppo di ricerca scientifica presso la Computer Sciences Corporation di Los Angeles, nel 2006 fondò “Hackers for Charity” e si impegnò a diffondere l’informazione sulla sicurezza informatica. Il database più completo delle query di ricerca su Google lo troverete al seguente indirizzo: https://www.exploit-db.com/google-hacking-database

TiPS – Avvertenza Numero Uno: Prepara il Tuo Campo di Battaglia OSINT!

Se sei pronto a immergerti nel mondo degli strumenti per l’OSINT, abbiamo un consiglio prezioso per te: dedica a questa attività un computer specifico, preferibilmente un vecchio PC con un’anima intraprendente (ideale sarebbe aver sostituito il vecchio HD meccanico con un SSD performante).

Ma qual è l’ingrediente segreto per ottimizzare il tuo arsenale OSINT? La risposta è semplice: formatta il tuo computer e installa Ubuntu o un altro sistema operativo Linux.

Questo ti garantirà un ambiente pulito e privo di interferenze, consentendoti di concentrarti al massimo sulla tua missione di ricerca.

Le precauzioni sono importanti: l’OSINT richiede concentrazione e precisione. Preparare il tuo campo di battaglia OSINT ti aiuterà ad affrontare ogni sfida con la massima efficienza. Sarai libero da distrazioni, libererai la potenza della tua macchina e porterai l’OSINT al livello successivo.

Un PC di questo genere sarà il tuo compagno ideale per esplorare le profondità dell’OSINT senza lasciare tracce indesiderate.

Tutte le attività online lasciano un’impronta digitale, come i dettagli del browser e l’indirizzo IP lasciano tracce digitali. Ridurre al minimo la tua impronta online aiuterà anche ad affrontare la contro-raccolta da parte di una fonte, per cui i programmatori di uno strumento OSINT potrebbero essere in grado di raccogliere dati sulle tue ricerche e/o omettere informazioni dalle tue ricerche.

Una buona pratica è cancellare spesso la cronologia di navigazione (la navigazione in modo anonimo dei browser non è reale, quindi ignorala). Pulisci la cronologia in modo avanzato, spunta tutti i campi, seleziona pulizia settimanale e più sicura.

Ricordati che non esiste un modo sicuro in assoluto per navigare in modo anonimo, ma puoi usare diversi sistemi e man mano imparerai. Teoricamente devi creare una serie di scatole cinesi che ingannano chi vuole inseguire le tue tracce.

Anche per questo è importante utilizzare un PC che non contenga altri file se non quelli necessari per la ricerca. Inoltre, ti consigliamo di salvare direttamente i risultati delle tue attività su una chiavetta USB e di scollegarla immediatamente.

Ricorda che spesso la tua navigazione è inseguita da bot e non da esseri umani, quindi sono instancabili. Già nel 2022 (così come ha rilevato la SOCIETÀ di cybersecurity IMPERVA), il 47,4% del traffico web è stato prodotto da bot, e due terzi di questo traffico automatizzato è stato prodotto da bad bot, cioè sistemi automatici maligni che fingono di essere umani.

Se vuoi fare OSINT, ti conviene anche iscriverti a qualche forum di agenti o curiosi OSINT. Anche lì la presenza di bot è elevata. Spesso questi imitano bene il linguaggio umano e gli errori non li noterai facilmente, poiché i forum sono internazionali e gli utenti spesso usano traduttori per velocizzare i loro dialoghi. Anche nel riconoscere i bot diventerai esperto con il tempo. Per ora possiamo darti solo due dritte: i bot difficilmente si arrabbiano; quindi, cerca di rifare le stesse domande da diversi punti di vista, risponderanno quasi sempre. Un essere umano, alla terza volta, ti chiederà delle spiegazioni, ma i bot no! Inoltre, le loro risposte hanno una cadenza molto regolare; quindi, cerca di monitorare i tempi di latenza tra domanda e risposta.

NB: Anche usando le Query Dork, potresti essere scambiato da Google stesso per un bot, quindi se ti proporrà un CAPTCHA, non preoccuparti e dimostra di non essere un RO-BOT.

  • Usa una VPN (Virtual Private Network), tradotto come rete privata virtuale, per proteggere il tuo indirizzo IP (Internet Protocol) da hacker e bot maligni. Ricorda che non tutti i servizi VPN sono uguali, quindi fai una tua ricerca di mercato. Noi ti consigliamo alcuni testati, ma ricorda che queste cose cambiano velocemente; quindi, quello che è vero oggi potrebbe essere diverso domani. Dopo aver attivato la tua VPN, potrai controllare quanto è privato o pubblico il tuo indirizzo IP tramite showmyip.com.

Ti consigliamo NordVPN, che al momento in cui scriviamo è uno dei più affidabili. I dati della connessione vengono cifrati con un algoritmo avanzato che li protegge da eventuali malintenzionati. Ha una vasta gamma di server disseminati in ogni parte del mondo, alcuni dei quali dedicati ad attività come lo scambio di file sulle reti P2P (reti paritarie/paritetiche peer-to-peer) e la navigazione tramite rete Tor. Altre valide alternative potrebbero essere:

Ricorda sempre di verificare le recensioni e le opzioni di sicurezza offerte da ogni servizio VPN prima di effettuare la tua scelta.

Crea un indirizzo email temporaneo o virtuale (forum o app potrebbero richiederti un’email) utilizzando uno di questi servizi. Alcuni sono gratuiti:

  • YOPmail è un servizio di posta elettronica temporanea che può essere utilizzato senza la necessità di registrazione. Conserva i contenuti delle caselle per un periodo di otto giorni ed ha un’interfaccia in italiano.
  • AnonAddy è facile usare che, permette di creare un alias del proprio indirizzo email reale, da fornire all’occorrenza. È gratis ma se vuoi ampliare lo spazio puoi acquistarlo pagando delle cifre irrisorie
  • Guerrilla Mail è uno dei servizi più vecchi per inviare e ricevere messaggi di posta elettronica senza utilizzare il tuo vero indirizzo email. Supporta diversi tipi di indirizzi.
  • Emkei’s Mailer è un servizio gratuito per inviare email anonime a qualsiasi indirizzo email. Ti offre la libertà di personalizzare il nome del mittente, l’indirizzo email, l’oggetto e il corpo del messaggio. Supporta sia testi che allegati.
  • Fake Mail Generator è un servizio che genera caselle email temporanee con una varietà di domini. Queste caselle email hanno una scadenza automatica di 24 ore.
  • MailDrop è un servizio per creare indirizzi email usa e getta con account di posta attivi per un periodo illimitato di giorni.
  • MyTashMail è un servizio di email temporanea che offre la possibilità di creare indirizzi personalizzati. Tuttavia, occasionalmente il dominio delle caselle di posta viene cambiato e reso inattivo.
  • Smailpro offre anche una casella temporanea Gmail

Continua a seguire il nostro percorso sull’OSINT per scoprire ulteriori strumenti e tecniche utili per le tue ricerche investigative.

by Italo RED-Team

suggeriti

- Advertisement -spot_img

Latest Articles

INFORMATIVA  cookie policy 
Su questo sito utilizziamo strumenti di
prime o terze parti che memorizzano
piccoli file (cookie) sul tuo dispositivo.
I cookie sono normalmente utilizzati
per consentire il corretto funzionamento
del sito (cookie tecnici),

UTILIZZIAMO SOLO COOKEI TECNICI ESSENZIALI

ATTENZIONE!
SE DISABILITI i cookie NON POTRAI:
visualizzare
filmati di YOUTUBE, ANIMAZIONI
ed altre FUNZIONI.