Abbiamo spiegato e discusso brevemente le tecniche e gli strumenti OSINT utilizzando scenari pratici che implicano l'estrazione di informazioni pubbliche da nomi di dominio, siti Web di social media (LinkedIn, Reddit, ecc.) e persino informazioni sulla posizione utilizzando Google Hangouts e Foursquare.
Appunti di studio della squadra blu
Il corso pratico completo sul Penetration Testing delle applicazioni Web
Punti salienti
Cos'è l'OSINT?
OSINT è il processo di raccolta di informazioni sul sistema, sulla rete e sulle difese del bersaglio utilizzando metodi passivi. OSINT include la raccolta e la raccolta di dati da fonti disponibili al pubblico, come registrar DNS, ricerche web, motori di ricerca incentrati sulla sicurezza come Shodan e Censys, siti Web di social media come Facebook, Instagram, Reddit, Linkedin, ecc.
Un altro tipo di intelligence open source sono le informazioni sulle vulnerabilità e altri difetti di sicurezza, comprese fonti come Common Vulnerabilities and Exposures (CVE) e
Risorse CWE (Common Weakness Enumeration).
Esempi di informazioni che possono essere raccolte utilizzando OSINT
- Nomi di dominio e sottodomini
- Intervalli di indirizzi IP
- Indirizzi email
- Posizioni fisiche
- Elenco del personale e organigramma.
- Metadati dei documenti.
- Informazioni sui social media
- Tecnologie e infrastrutture.
Strumenti OSINT
- Ricognizione è un framework di esempio che aiuta ad automatizzare il lavoro OSINT.
- OSINT Struttura
- Maltego
Comandi utilizzati nell'enumerazione DNS
nslookup -type=text secure-startup.com
nslookup -type=txt_dmarc.secure-startup.com
scavare secure-startup.com QUALSIASI
Nel terzo caso, è stata trovata la posizione del proprietario dell'email aprendo Google Hangouts, ispezionando la pagina e cercando "jsdata" finché non è stato trovato lo schema dei numeri.
Videoprocedura dettagliata