top of page

OSINT, Shodan , Google Dorking, Github, Exploit-db

  • Immagine del redattore: Roberto Di Nicola
    Roberto Di Nicola
  • 4 nov 2024
  • Tempo di lettura: 2 min

Aggiornamento: 23 nov 2024

In questo topic conosceremo alcune tecniche di ricognizione per studiare la superficie di attacco come Dork e la pratica di OSINT.


Un "Dork" è una particolare stringa o query utilizzata nei motori di ricerca (come Google) per trovare informazioni specifiche e a volte non intenzionalmente esposte su siti web.


OSINT, o Open Source Intelligence, si riferisce alla raccolta e all'analisi di informazioni pubblicamente disponibili per ottenere dati utili.


  • Dork: Query avanzate per estrarre informazioni specifiche da motori di ricerca.

  • OSINT: Pratica di raccogliere e analizzare dati pubblici.


Dork e OSINT insieme

Dork è uno strumento fondamentale per chi pratica OSINT. Usando le query avanzate, gli puoi individuare informazioni esposte o sensibili su aziende, individui o sistemi esposti.


Queste query se fatte in maniera efficace (dork) individuano contenuti nascosti e/o sensibili, come:

  • Pagine non protette da password.

  • File di configurazione esposti.

  • Informazioni personali o tecniche.

  • Vulnerabilità di siti web.


OSINT

  • Google: Utilizzando dork avanzate.

  • Shodan: Per trovare dispositivi connessi e vulnerabili in rete.

  • Maltego: Per creare mappe grafiche delle connessioni tra dati.

  • SpiderFoot: Automatizza la raccolta di informazioni OSINT.

  • Recon-ng: Framework per investigazioni web.


Entrambi sono potenti strumenti, ma è essenziale usarli in modo etico e legale,rispettando la privacy e le normative vigenti.


Link utili:


Usare dork specifici su Shodan.io è un sistema molto efficace di ottenere informazioni su in determinato obbiettivo e Github è proprio l'anello mancante in questa triade:



Esempi Dork Shodan:


webcamxp

"default password" port:23

country:"IT" port:80

"admin" "password" port:80

"webcamxp" port:8080


Ed infine puoi consultare questo link con un db di exploit sfruttabili su Google






 
 
 

Комментарии

Оценка: 0 из 5 звезд.
Еще нет оценок

Добавить рейтинг
cybersecurity-e1525701668574.jpg

<TMFR>  && <JESUS>

Copyright  2024 ©  ( )  <brucias.it> 
Roberto Di Nicola - 64030 Basciano - Italy  info@brucias.it
bottom of page
https://www.iubenda.com/privacy-policy/98086336/cookie-policy