Abbiamo trattato un caso di studio sull'intelligence open source partendo da un nome utente Reddit fino alla posizione geografica. TryHackMe Avvento di Cyber 2 / Giorno 14 Dov'è Rodolfo?

Appunti di studio della squadra blu

Il corso pratico completo sul Penetration Testing delle applicazioni Web

Punti salienti

Obiettivi di apprendimento OSINT per questo scenario:

1) Identificare le informazioni importanti in base alla cronologia dei post di un utente.

2) Utilizzare risorse esterne, come i motori di ricerca, per identificare informazioni aggiuntive, come nomi completi e account di social media aggiuntivi.

3) Identificare informazioni importanti in base alla cronologia dei post di un utente.

4) Utilizzare la ricerca inversa delle immagini per identificare dove è stata scattata una foto ed eventualmente identificare informazioni aggiuntive, come altri account utente.

5) Utilizza i dati EXIF dell'immagine per scoprire dettagli critici, come la posizione esatta della foto, la marca e il modello della fotocamera, la data in cui è stata scattata la foto e altro ancora.

6) Utilizzare le e-mail rilevate per effettuare ricerche tra i dati violati per identificare eventualmente le password, il nome, le e-mail aggiuntive e la posizione dell'utente.

Risorse addizionali:

Sebbene la cronologia dei post di Rudolph sia sufficiente per identificare che ha altri account sui social media, a volte non siamo così fortunati. Esistono ottimi strumenti che ci consentono di cercare account utente su piattaforme di social media. Siti, come https://namechk.com/https://whatsmyname.app/ E https://namecheckup.com/ identificherà rapidamente altri possibili account per noi. Strumenti, come https://github.com/WebBreacher/WhatsMyName E https://github.com/sherlock-project/sherlock fai anche questo. Basta inserire un nome utente, premere Cerca e sfogliare i risultati. È così facile!

Questa attività è stata creata per identificare i passaggi critici comuni in un'indagine OSINT. La ricerca inversa delle immagini può aiutare non solo a identificare dove è stata scattata un'immagine, ma può anche aiutare a identificare i siti Web in cui esiste quella foto e foto simili (possibilmente dallo stesso set di foto), il che può essere incredibilmente utile in un'indagine. Sebbene nel nostro esempio venga utilizzato Google Immagini, dovrebbero essere utilizzati anche altri siti per essere il più accurati possibile. Nessun sito è perfetto quando si tratta di ricerca inversa di immagini (o qualsiasi strumento del genere). Siti come https://yandex.com/images/ , https://tineye.com/ E https://www.bing.com/visualsearch?FORM=ILPVIS sono fantastici. Inoltre, non trascurare la possibilità che i dati EXIF esistano in un'immagine. Sebbene molti siti rimuovano questi dati, non tutti lo fanno. Non fa mai male guardare e può fornire moltissime informazioni quando i dati sono ancora lì.

Infine, i dati violati possono essere incredibilmente utili dal punto di vista investigativo. I dati sulle violazioni non includono solo le password. Spesso contiene nomi completi, indirizzi, informazioni IP, hash delle password e altro ancora. Spesso possiamo utilizzare queste informazioni per collegarle ad altri account. Ad esempio, supponiamo di trovare un account con l'e-mail v3ry1337h4ck3r@gmail.com. Se cerchiamo dati violati nell'e-mail, potremmo trovare una password o un hash ad essi associati. Se sufficientemente univoco, possiamo cercare la password o l'hash in un database delle violazioni e utilizzarlo per identificare altri possibili account. Possiamo fare lo stesso con nomi utente, IP, nomi, ecc. Le possibilità sono vaste e un indirizzo e-mail può portare a una serie di informazioni.

Siti web come https://haveibeenpwned.com/ aiuterà a identificare se un account è mai stato violato e, come minimo, ci informerà se un account esisteva in un determinato momento. Tuttavia, non fornisce alcuna informazione sulla password. Siti gratuiti come http://scylla.so/ fornirà informazioni sulla password e sarà facile effettuare ricerche. I dati sui siti gratuiti possono tendere ad essere più vecchi e non aggiornati con le informazioni sulle violazioni più recenti, ma questi siti rappresentano ancora una risorsa potente. Infine, siti a pagamento come https://dehashed.com/ offrono informazioni aggiornate e sono facilmente reperibili a prezzi convenienti.

PS: guarda anche tu Strumenti e tecniche di intelligence open source

Risposte in camera

Quale URL mi porterà direttamente alla cronologia dei commenti di Rudolph su Reddit?

https://www.reddit.com/user/IGuidetheClaus2020/comments

Secondo Rudolph, dove è nato?

Chicago

Rudolph menziona Robert. Puoi usare Google per dirmi il cognome di Robert?

Maggio

Su quale altra piattaforma di social media Rudolph potrebbe avere un account?

Twitter

Qual è il nome utente di Rudolph su quella piattaforma?

IGuideClaus2020

Quale sembra essere il programma televisivo preferito di Rudolph in questo momento?

Addio al nubilato

Sulla base della cronologia dei post di Rudolph, ha preso parte a una parata. Dove si è svolta la sfilata?

Chicago

Ok, hai trovato la città, ma dove è stata scattata nello specifico una delle foto?

41.891815, -87.624277

Hai trovato anche tu una bandiera?

{FLAG}ALWAYSCHECKTHEEXIFD4T4

Rodolfo è stato picchiato? Quale della sua password è apparsa in una violazione?

spygame

Sulla base di tutte le informazioni raccolte. È probabile che Rudolph sia nella Windy City e soggiorni in un hotel sul Magnificent Mile. Quali sono i numeri civici dell'indirizzo dell'hotel?

540

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli