OSINT, Shodan , Google Dorking, Github, Exploit-db
- Roberto Di Nicola
- 4 nov 2024
- Tempo di lettura: 2 min
Aggiornamento: 23 nov 2024
In questo topic conosceremo alcune tecniche di ricognizione per studiare la superficie di attacco come Dork e la pratica di OSINT.
Un "Dork" è una particolare stringa o query utilizzata nei motori di ricerca (come Google) per trovare informazioni specifiche e a volte non intenzionalmente esposte su siti web.
OSINT, o Open Source Intelligence, si riferisce alla raccolta e all'analisi di informazioni pubblicamente disponibili per ottenere dati utili.
Dork: Query avanzate per estrarre informazioni specifiche da motori di ricerca.
OSINT: Pratica di raccogliere e analizzare dati pubblici.
Dork e OSINT insieme
Dork è uno strumento fondamentale per chi pratica OSINT. Usando le query avanzate, gli puoi individuare informazioni esposte o sensibili su aziende, individui o sistemi esposti.
Queste query se fatte in maniera efficace (dork) individuano contenuti nascosti e/o sensibili, come:
Pagine non protette da password.
File di configurazione esposti.
Informazioni personali o tecniche.
Vulnerabilità di siti web.
OSINT
Google: Utilizzando dork avanzate.
Shodan: Per trovare dispositivi connessi e vulnerabili in rete.
Maltego: Per creare mappe grafiche delle connessioni tra dati.
SpiderFoot: Automatizza la raccolta di informazioni OSINT.
Recon-ng: Framework per investigazioni web.
Entrambi sono potenti strumenti, ma è essenziale usarli in modo etico e legale,rispettando la privacy e le normative vigenti.
Link utili:
Usare dork specifici su Shodan.io è un sistema molto efficace di ottenere informazioni su in determinato obbiettivo e Github è proprio l'anello mancante in questa triade:
Esempi Dork Shodan:
webcamxp
"default password" port:23
country:"IT" port:80
"admin" "password" port:80
"webcamxp" port:8080
Ed infine puoi consultare questo link con un db di exploit sfruttabili su Google


Комментарии