Il mondo praticamente infinito di informazioni presenti sui vari siti internet, portali, forum, social media, eccetera, permette di scoprire informazioni anche riservate su quasi chiunque. Queste informazioni ce le mettiamo noi, gli utenti, ma anche i nostri amici, conoscenti, parenti e chiunque usi internet parlando di noi.

Il recupero di queste informazioni a scopo investigativo si chiama OSINT, ovvero Open Source INTelligence, ed è più efficace di quanto possiate immaginare.

Benchè non ci sia una metodolia vera a priopria per l’OSINT ci sono degli strumenti che sono universalmente riconosciuti come estremamente efficaci, uno di questi lo utilizziamo ogni giorno e si tratta di google. Avete mai provato a cercare su google il nome di una persona, un indirizzo email o il nome di un’azienda? Fatelo e passerete le prossime 3-4 ore leggendo informazioni che non pensavate nemmeno fossero pubbliche.

Gli hacker, quelli bravi, fanno OSINT per diversi motivi, ad esempio per recuperare informazioni sulle loro prossime vittime, in termini di persone e aziende; ricordiamoci sempre che gli hacker organizzano i loro attacchi in maniera chirurgica, non lasciano niente al caso e se lo fanno allora non possono definirsi hacker.

Il tempo è prezioso, per cui disporre di strumenti che ci permettano di fare OSINT risparmiando tempo è fondamentale. In questo senso recon-ng è uno degli strumento più apprezzati e utilizzati.

Se state usando Kali allora recon-ng è già sulla vostra macchina, dovete solo utilizzarlo. Ma come funziona? vediamolo. Apriamo una shell sul nostro kali e lanciamo il comando recon-ng, vedremo una schermata simile a questa

 

Notiamo subito che si tratta di un framework organizzato a menu, il suo funzionamento ricorda un po’ quello di metasploit; va ovvero selezionato il modulo da usare e, configurati i parametri specifici, si lancia il modulo e si guardano i risultati.

Nella versione che ho testato ci sono ben 84 moduli, spiegarli tutti è impossibile, vediamone dunque solo alcuni.

Prima di tutto occorre sapere che recon-ng effettuerà richieste utilizzando portali ben conosciuti, come facebook, twitter, linkedin, flickr e molti altri. Le richieste viaggeranno attraverso chiamate API, è opportuno quindi saper generare le chiavi API per ognuno di questi siti.

Su recon-ng è possibile vedere l’elenco delle chiavi utilizzando il comando keys list. Otterremo qualcosa di simile a questa schermata

Inserire le chiavi è molto semplice, il comando da dare è keys add seguito dalla nomenclatura della chiave e il valore. se ad esempio vogliamo inserire la chiave 123456 come chiave API di facebook il comando sarà keys add facebook_api 123456.

Dopo averlo fatto diamo di nuovo il comando keys list e troveremo il seguente output

Come vedere la chiave è stata inserita correttamente nell’elenco ed è pronta per l’utilizzo. Ricordate che molti portali hanno bisogno di più chiavi per funzionare. Fate sempre riferimento alla documentazione dei singoli siti per la creazione e l’utilizzo delle chiavi. E’ anche abbastanza comune che vengano imposti dei limiti sull’uso delle chiavi stesse.

Abbiamo detto che recon-ng somiglia molto a metasploit per com’è organizzato, infatti come metasploit ha bisogno del comando use per accedere ai moduli. Supponiamo ad esempio di voler utilizzare uno dei moduli che non richiedono chiavi api, digitiamo quindi il comando use recon/domains-vulnerabilities/xssposed.

Successivamente digitiamo show info per mostrare quali sono i parametri richiesti per il funzionamento di questo modulo e vedremo la seguente schermata

nta

In questo caso c’è bisogno di un solo parametro. Per impostarlo dobbiamo capire cosa fa questo modulo e la risposta è abbastanza semplice: cerca vulnerabilità XSS all’interno del sito specificato come SOURCE. A questo punto potete impostare il sito che volete con il comando set seguito dall’indirizzo del sito  e poi eseguite il modulo con il comanro run. Se il sito che avete scelto presenta qualche vulnerabilità XSS lo saprete.

recon-ng funziona in base ad un database di informazioni, potete utilizzarlo per costruire delle sessioni di lavoro, Se ad esempio state cercando informazioni su un’azienda e i suoi dipendenti potrebbe essere utile il modulo contacts_jigsaw. Dopo aver ottenuto le vostre chiavi API impostate l’azienda sulla quale volete indagare e poi lanciate il modulo e godetevi i risultati.

Vogliamo indagare su Google? Bene allora dopo aver selezionato il modulo col comando use contacts_jigsaw impostiamo google come obiettivo col comando set company google.com, e lanciamo il modulo col comando run.

Il modulo ci metterà un po’ a dare risultati, ma poi vedrete qualcosa di molto simile a questo

 

[*] Gathering Contacts…


[*] Thom Quick – Systems Engineering Manager


[*] Anne Pearce – Section Manager


[*] Troy Lyon – Documentation Manager


[*] Varma Chanderraju – Principal Staff Engineer


[*] Jennifer Wood – Manager, Sales


[*] Robert Fitton – Manager Sales


[*] Anthony Williams – Sales Manager


[*] Elizabeth Powell – Manager Consumer Behavior


[*] Alper Turken – Account Manager Networks


[*] Helen Shih – Engineer


[*] Kevin Hsu – Engineer


[*] Eric Lee – Engineer


[*] Johnson Wei – Engineer


[*] Morris Chang – Engineer


[*] Krista Meyer – Supv


[*] Lisa Zhao – Systems Administrator


[*] Art Psyhogoes – Sales Support Representative


[*] Jaya Pandey – Operations Manager-Contact Center-South West Asia


[*] Amy Haukeness – Technical Solutions


[*] Shannon Doll – Senior AE


[*] Jennifer Pham – Finance-A


[*] Michelle Calabrese – Engineering Design


[*] Sirish Kumar – South Asia Motorola Credit Corporation


[*] Dan Naylor – EIT in Shaumberg


[*] Jay White – Account Executive


[*] Leslie Patent – Executive Assistant, Creative Lab


[*] Timothy Langham – Senior SW Engineer


[*] Ramy Ayoub – Software Manager


[*] Peter Marqui – Software Engineer


[*] Giri Badanahatt – principle Staff Engineer


[*] Elizabeth Altman – Vice President, Director


[*] Ying Li – Engineering Department


[*] Abdon Badillo – Software Tech


[*] Pat Oregan – Senior Program Manager


[*] Dale Zalewski – Principal Product Manager


[*] Jan Wei – Program Manager


[*] Andrej Koperdan – Manager Corporate Development and Strategic Transa


[*] Robert Stein – Systems Engineer


[*] Stalin Subbiah – Engineer Software Staff Principal


[*] Robert Ryan – Manager Publications


[*] Ginny Machado – Engineer


[*] Mary Adnes-Ice – Inventory Disposition


[*] Eve Bills – Product Marketing


[*] David Harris – Director CDX


[*] Robert Bero – Engineer


[*] Michael O’Connor – Senior Channel Manager


[*] Anthony Braskich – Senior Research Engineer


[*] Anthony Schooler – Engineer


[*] Bob Logalbo – PRINCIPLE Staff Engineer


[*] Bob Uskali – Engineer


[*] Brian Bauerschmidt – PRINCIPLE Staff Engineer


[*] Chris Morrison – PRINCIPLE Staff Engineer


[*] Jay Gillette – Senior RF Engineer


[*] Jeff Jalowiec – PRINCIPLE Staff Engineer


[*] Joe Sepeczi – Engineering-BLACK BELT


[*] John May – Senior Presales Engineer


[*] Juan Martinez – Electrical Engineer


[*] Madjid Nakhjiri – Principal Staff Engineer


[*] Matt Defano – Engineer


[*] Matthew McIntyre – Project Manager


[*] Nitin Mangalvedhe – Principal Staff Engineer

Cosa abbiamo appena fatto? In maniera del tutto legale, senza infrangere la privacy di nessuno, abbiamo recuperato un bel po’ di informazioni relative a dipendenti google Se fossimo degli hacker potremmo sfruttare queste informazioni per preparare un attacco targeted in maniera oculata, Kevin Mitnick potrebbe tranquillamente compromettere la sicurezza di un’azienda solo con queste poche informazioni.

Come detto ci sono 84 moduli all’interno di recon-ng e il loro utilizzo può dar luogo a fonti di informazioni molto estese e precise, soprattutto quando poi andiamo ad incrociare e correlare le informazioni. Il nome di una persona può darci accesso al suo profil facebook e scoprire magari dove abita, con google street view possiamo quindi ispezionare la zona per vedere che tipo di dispositivi di sicurezza fisica sono presenti. Scopriamo poi che questa persona ha un profilo instagram e flickr e riusciamo a capire che ha passato le vacanze nella sua casa al mare, dalle foto possiamo vedere chi sono i suoi parenti e amici, con chi passa le giornate e quindi possiamo capire quali sono le sue abitudini e quelle delle persone che frequenta ogni giorno.

Tutto questo per dire che con recon-ng possiamo estrarre un mare di informazioni pubbliche, presenti su internet indipendentemente dalla nostra volontà. Il recupero di queste informazioni è totalmente legale,perchè sono disponibili pubblicamente; ecco perchè il concetto di privacy è molto labile su internet.

MI raccomando, se volete usare recon-ng fatelo, ma sempre attenti a non sconfinare nell’illegalità,perchè se è vero che le informazioni sono pubblicamente disponibili, l’uso che ne facciamo può essere illegale, quindi occhio.

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *