PassiveRecon: Open Source Intelligence con Firefox

Nel gergo militare si parla di “reconnaissance” (recon) per indicare la fase di raccolta informazioni necessaria per stabilire una strategia di attacco, un piano di battaglia. Esistono affinità tra il mondo dell’hacking e quello militare, in particolare con l’intelligence e le operazioni speciali.

Come scrissi nell’articolo “Le 5 fasi di un attacco hacker“, il primo passo di un’intrusione informatica è quello della raccolta informazioni.  Questa fase di intelligence prevede il “contatto” con l’obiettivo (scansioni).

Ma esiste anche una fase della raccolta informazioni “packetless”, senza l’interazione con i sistemi avversari. In questa fase si raccolgono dati interrogando fonti aperte (OSINT,open-source intelligence).

Queste fonti sono i registri internet obbligatori (dove sono contenuti i dati relativi ai possessori dei domini), i motori di ricerca, i siti disocial-networking dove gli utenti forniscono volontariamente informazioni che possono essere sfruttate per attacchi social-engineering.

PassiveRecon è un’estensione Firefox che fornisce ai penetration tester una serie di risorse centralizzate in un solo menù che permettono di raccogliere in pochi istanti una quantità sorprendentedi informazioni sull’obiettivo, senza dover interagire in alcun modo con l’obiettivo stesso.

Una volta installata PassiveRecon si situa nella barra in basso a destra, mettendo a disposizione dell’utente le risorse tramite  un menù suddiviso in categorie:

  • DNS
  • Email
  • Enumeration
  • Google
  • IP
  • Whois

L’ultima voce del menù “Show All” esegue contemporaneamente tutti i test, mostrando i risultati nei tab di Firefox.

DNS ed Email sono auto esplicativi, Enumeration interroga Netcraft rilevando il tipo di web server utilizzato, IP crea dossier completi sul dominio tramite risorse come CentralOps e altre simili. Whois si occupa di reperire informazioni sulla registrazione del dominio.

Ho tralasciato Google perchè si tratta dell’opzione più potente che meriterebbe una trattazione a parte. In PassiveRecon sono presenti una decina di ricerche mirate contro il dominio target alla ricerca di file (pdf, xls, doc…) che potrebbero contenere informazioni sensibili. Una raccolta completa di attacchi effettuati sfruttando Google si può trovare nel Google Hacking Database (GHDB).

2 Trackbacks / Pingbacks

  1. Technotizie.it
  2. Tweets that mention PassiveRecon: Open Source Intelligence con Firefox | PillolHacking.Net -- Topsy.com

I commenti sono bloccati.