SlideShare ist ein Scribd-Unternehmen logo
1 von 33
Downloaden Sie, um offline zu lesen
Introduzione all’OSINT
Ing. Simone Guarino
s.guarino@unicampus.it
guarinos@luiss.it
CyberX - Mind4Future
Cos'è l'OSINT?
Siti istituzionali
Siti web
Giornali
Repository scientifici Social network
Fonti aperte
• Il confine tra lecito ed illecito è molto sottile
• Il confine tra lecito ed illecito è molto sottile
• Attenzione alle tracce che si lasciano sul web
Come si
effettua una
ricerca
OSINT?
Motori di Ricerca
• Google e Bing: più performante per
profondità di ricerca e numero di siti
indicizzati. Le attività svolte vengono
utilizzate e cedute a fini commerciali
• Yandex: motore di ricerca russo,
molto performante per le immagini.
• DuckDuckGo: il migliore per la
privacy, non raccoglieo condivide
informazioni personali
Operatori di Google
“ “:
forza la ricerca sul
termine preciso. Si
usa per evitare
ricerche ambigue o
l’uso di sinonimi
AND:
frestituisce le
ricerche che
presentano
entrambe le parole
presenti nella ricerca
OR(|):
Google restituisce le
pagine che
contengono almeno
una delle keywords
inserite
*
carattere jolly,
sostituisce una
parola
-
elimina il termine
successivo dalla
ricerca
():
raggruppa le parole
e gli operatori di
ricerca. Utile per
controllare come
viene effettuata
"google (dorks OR dorking OR hacking)"
AND (explained OR tutorial OR guide)
"username * password" Linux -site:Wikipedia.org
"Google Dorks Explained" Samsung AND Apple google OR bing OR duckduckgo
Operatori di Google
intext/allintext:
Trova tutte le pagine
che hanno una o più
parole nel testo
filetype
restringe i risultati
ad un certo tipo di
file, ad esempio pdf,
doc, docx, etc
site:
limita i risultati a
quelli di un sito
specifico
inurl/allinurl:
trova tutte le pagine
che hanno una o più
parole nella url
intitle/allintitle:
Trova tutte le
pagine che hanno
una o più parole
nel titolo
"Budget report" filetype:pdf Linux site:Wikipedia.org
inurl:admin
https://www.exploit-db.com/google-hacking-database
Permette di vedere i
post Instagram senza
avere l'account
PICUKI/PIXWOX
https://www.pixwox.com
https://www.picuki.com
Ricerca di informazioni su diversi social network,
come Facebook, Twitter, LinkedIn
https://www.social-searcher.com
SOCIAL SEARCHER
HUNTER IO
• Consente di trovare
indirizzi email in pochi
secondi
• Digitando il dominio
elencherà tutte le
persone che lavorano in
un'azienda con i loro
nomi e indirizzi e-mail
trovati sul web
https://hunter.io/
Have I been pwned
• Consente di individuare se un indirizzo e-mail è stato
compromesso e di visualizzare i servizi compromessi.
• A fini OSINT si può usare per capire quali servizi vengono
utilizzati con un determinato indirizzo e-mail
https://haveibeenpwned.com
• Il confine tra lecito ed illecito è molto sottile
• Attenzione alle tracce che si lasciano sul web
Non si possono usare le password che si trovano in
rete
SHODAN
Shodan è un motore di
ricerca dedicato ai
dispositivi collegati a
internet.
Shodan indicizza i
dispositivi connessi a
Internet, invece di siti e
pagine web come fanno
altri motori di ricerca
tradizionali
SCANNING ATTACKS
• L’attaccante invia pacchetti verso la vittima al fine di scoprire
quali applicazioni sono in esecuzione sull’host target.
• Esistono diversi tipi di attacchi di scansione:
• SYN scan
• FIN scan
• XMAS scan
• Questi pacchetti devono essere indirizzati verso le specifiche
porte di interesse: nel caso di un web server la porta è l’80.
SEGMENTO TCP
• Flags di interesse:
• URG: se 1 indica che sono presenti dati urgenti in posizione Urgent pointer
• ACK: se 1 indica che il campo Acknowledgment è valido
• PSH: se 1 indica che i dati in arrivo non devono essere bufferizzati ma passati subito al livello
superiore
• RST: se 1 indica che la connessione non è valida (utilizzata in caso di errore)
• FIN: se 1 indica che l’host mittente vuole chiudere la connessione
• SYN: se 1 indica che l’host mittente vuole aprire una connessione
TCP: THREE-WAY HANDSHAKE
• A invia un segmento SYN a B: flag SYN=1
• B invia un segmento SYN/ACK ad A: flag SYN e ACK a 1
• A invia un segmento ACK a B: flag ACK=1
• A invia un segmento FIN a B: flag FIN=1
• B invia un segmento FIN/ACK ad A: flag FIN e ACK a 1
• A invia un segmento ACK a B: flag ACK=1
PORT SCANNING
• TCP connect: si stabilisce una vera e propria connessione con la vittima (che sarà
quindi loggata). La connessione viene poi subito richiusa con RST → tecnica poco
stealth. In caso di porta chiusa, la vittima risponde con RST.
• SYN scan: l’attaccante invia pacchetto SYN alla vittima che risponderà con
SYN/ACK se la porta è aperta e RST se la porta è chiusa; l’attaccante resetta
subito la connessione.
• FIN scan: l’attaccante invia pacchetto FIN alla vittima che risponde con RST se la
porta è chiusa mentre ignora il pacchetto in caso di porta aperta.
• XMAS scan: l’attaccante invia pacchetto con flag FIN, PUSH e URG attivi. Il
comportamento della vittima è come nel precedente attacco
• Null scan: l’attaccante invia pacchetto con nessun flag attivo. Il comportamento
della vittima è come nel precedente attacco
PORT SCANNING
TCP connect
SYN scan
FIN scan
XMAS scan
Null scan
Uso del tool nmap preinstallato in Kali Linux:
• nmap -sT $dest_IP$ -p $dest_port$ → TCP connect
• nmap -sS $dest_IP$ -p $dest_port$ → TCP SYN scan
• nmap -sF $dest_IP$ -p $dest_port$ → TCP FIN scan
• nmap -sX $dest_IP$ -p $dest_port$ → TCP XMAS scan
• nmap -sN $dest_IP$ -p $dest_port$ → TCP Null scan
NMAP
Nmap scansisce di default le 1000 porte TCP e 1000 porte UDP più utilizzate a livello mondiale*.
E’ possibile restringere il numero di porte scansite usando il campo –F (fast mode)
Principali output di nmap:
1. Open: se un’applicazione è in ascolto su una porta TCP o UDP
2. Closed: porta accessibile ma nessuna applicazione è in ascolto su quella porta
3. Filtered: non è possibile stabilire se la porta è chiusa o aperta (ad esempio per colpa di
un firewall)
4. Open|filtered: non è possibile stabilire se la porta è aperta o filtrata. Ciò avviene
quando la porta non invia risposta
*Top 1,000 TCP and UDP ports (nmap default) (nullsec.us)
NMAP
ESERCIZIO NMAP
• Scrivere comando per un attacco di scansione verso la porta 22 di h1
• Scrivere comando per un attacco di scansione su tutte le porte possibili
verso h2
• Scrivere comando per attacco di scansione verso porte udp di h2

Weitere ähnliche Inhalte

Ähnlich wie I lesson.pdf

Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012
Gianni Amato
 

Ähnlich wie I lesson.pdf (16)

Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)
 
TOR - The Onion Router
TOR - The Onion Router TOR - The Onion Router
TOR - The Onion Router
 
OSINT su siti web
OSINT su siti webOSINT su siti web
OSINT su siti web
 
Arduino + Azure: Realizzazione pratica di circuiti usando vari sensori e app ...
Arduino + Azure: Realizzazione pratica di circuiti usando vari sensori e app ...Arduino + Azure: Realizzazione pratica di circuiti usando vari sensori e app ...
Arduino + Azure: Realizzazione pratica di circuiti usando vari sensori e app ...
 
Deep Web - il lato nascosto della rete
Deep Web - il lato nascosto della reteDeep Web - il lato nascosto della rete
Deep Web - il lato nascosto della rete
 
Darknet 1.2.2
Darknet 1.2.2Darknet 1.2.2
Darknet 1.2.2
 
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
 
Rilevazione di un workflow integrato per la rilevazione di domini di phishing...
Rilevazione di un workflow integrato per la rilevazione di domini di phishing...Rilevazione di un workflow integrato per la rilevazione di domini di phishing...
Rilevazione di un workflow integrato per la rilevazione di domini di phishing...
 
Information Gathering
Information GatheringInformation Gathering
Information Gathering
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012
 
Extended Summary of “Open for hire: attack trends and misconfiguration pitfal...
Extended Summary of “Open for hire: attack trends and misconfiguration pitfal...Extended Summary of “Open for hire: attack trends and misconfiguration pitfal...
Extended Summary of “Open for hire: attack trends and misconfiguration pitfal...
 
TCP IP
TCP IPTCP IP
TCP IP
 
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
 
From Zero To Protected Hero… - Fabio Grasso - Dominopoint Days 2013 #dd13
From Zero To Protected Hero… - Fabio Grasso - Dominopoint Days 2013 #dd13From Zero To Protected Hero… - Fabio Grasso - Dominopoint Days 2013 #dd13
From Zero To Protected Hero… - Fabio Grasso - Dominopoint Days 2013 #dd13
 
Privacy e sicurezza
Privacy e sicurezzaPrivacy e sicurezza
Privacy e sicurezza
 
From Zero To Protected Hero- Difendiamoci dallo Spam, #DD13
From Zero To Protected Hero- Difendiamoci dallo Spam, #DD13From Zero To Protected Hero- Difendiamoci dallo Spam, #DD13
From Zero To Protected Hero- Difendiamoci dallo Spam, #DD13
 

Mehr von cifoxo

Lesson7WebML.pdf
Lesson7WebML.pdfLesson7WebML.pdf
Lesson7WebML.pdf
cifoxo
 
Lesson6IntroductionToGraphs.pdf
Lesson6IntroductionToGraphs.pdfLesson6IntroductionToGraphs.pdf
Lesson6IntroductionToGraphs.pdf
cifoxo
 
Lesson3UMLMetamodel.pdf
Lesson3UMLMetamodel.pdfLesson3UMLMetamodel.pdf
Lesson3UMLMetamodel.pdf
cifoxo
 
Lesson5Introduction2QVT.pdf
Lesson5Introduction2QVT.pdfLesson5Introduction2QVT.pdf
Lesson5Introduction2QVT.pdf
cifoxo
 
CyberX_Slides_Melloni.Daniele.pdf
CyberX_Slides_Melloni.Daniele.pdfCyberX_Slides_Melloni.Daniele.pdf
CyberX_Slides_Melloni.Daniele.pdf
cifoxo
 
2023-02-22_Tiberti_CyberX.pdf
2023-02-22_Tiberti_CyberX.pdf2023-02-22_Tiberti_CyberX.pdf
2023-02-22_Tiberti_CyberX.pdf
cifoxo
 
CTF CyberX-Mind4Future[4].pptx
CTF CyberX-Mind4Future[4].pptxCTF CyberX-Mind4Future[4].pptx
CTF CyberX-Mind4Future[4].pptx
cifoxo
 

Mehr von cifoxo (7)

Lesson7WebML.pdf
Lesson7WebML.pdfLesson7WebML.pdf
Lesson7WebML.pdf
 
Lesson6IntroductionToGraphs.pdf
Lesson6IntroductionToGraphs.pdfLesson6IntroductionToGraphs.pdf
Lesson6IntroductionToGraphs.pdf
 
Lesson3UMLMetamodel.pdf
Lesson3UMLMetamodel.pdfLesson3UMLMetamodel.pdf
Lesson3UMLMetamodel.pdf
 
Lesson5Introduction2QVT.pdf
Lesson5Introduction2QVT.pdfLesson5Introduction2QVT.pdf
Lesson5Introduction2QVT.pdf
 
CyberX_Slides_Melloni.Daniele.pdf
CyberX_Slides_Melloni.Daniele.pdfCyberX_Slides_Melloni.Daniele.pdf
CyberX_Slides_Melloni.Daniele.pdf
 
2023-02-22_Tiberti_CyberX.pdf
2023-02-22_Tiberti_CyberX.pdf2023-02-22_Tiberti_CyberX.pdf
2023-02-22_Tiberti_CyberX.pdf
 
CTF CyberX-Mind4Future[4].pptx
CTF CyberX-Mind4Future[4].pptxCTF CyberX-Mind4Future[4].pptx
CTF CyberX-Mind4Future[4].pptx
 

Kürzlich hochgeladen

Oman_Raffaele_Tosone_Christian_PPNicola_Pisano - Copia.pptx
Oman_Raffaele_Tosone_Christian_PPNicola_Pisano - Copia.pptxOman_Raffaele_Tosone_Christian_PPNicola_Pisano - Copia.pptx
Oman_Raffaele_Tosone_Christian_PPNicola_Pisano - Copia.pptx
raffaeleoman
 
cristoforo_colombo_stefano_afferrante.docx
cristoforo_colombo_stefano_afferrante.docxcristoforo_colombo_stefano_afferrante.docx
cristoforo_colombo_stefano_afferrante.docx
lorenzodemidio01
 
Lorenzo_D'Emidio_Stefano_Afferrante_Lavoro_Bioarchittetura.pptx
Lorenzo_D'Emidio_Stefano_Afferrante_Lavoro_Bioarchittetura.pptxLorenzo_D'Emidio_Stefano_Afferrante_Lavoro_Bioarchittetura.pptx
Lorenzo_D'Emidio_Stefano_Afferrante_Lavoro_Bioarchittetura.pptx
lorenzodemidio01
 

Kürzlich hochgeladen (11)

Chi come me - Rassegna stampa - Teatro Franco Parenti
Chi come me - Rassegna stampa - Teatro Franco ParentiChi come me - Rassegna stampa - Teatro Franco Parenti
Chi come me - Rassegna stampa - Teatro Franco Parenti
 
BRUNO CECCOBELLI.pdf, anni 80 mostra a Todi
BRUNO CECCOBELLI.pdf, anni 80 mostra a TodiBRUNO CECCOBELLI.pdf, anni 80 mostra a Todi
BRUNO CECCOBELLI.pdf, anni 80 mostra a Todi
 
Definitvo-Camplone Alessandro_L'economia-circolare.pptx
Definitvo-Camplone Alessandro_L'economia-circolare.pptxDefinitvo-Camplone Alessandro_L'economia-circolare.pptx
Definitvo-Camplone Alessandro_L'economia-circolare.pptx
 
Nicola Pisano.pptx studente liceo superiore
Nicola Pisano.pptx studente liceo superioreNicola Pisano.pptx studente liceo superiore
Nicola Pisano.pptx studente liceo superiore
 
Oman_Raffaele_Tosone_Christian_PPNicola_Pisano - Copia.pptx
Oman_Raffaele_Tosone_Christian_PPNicola_Pisano - Copia.pptxOman_Raffaele_Tosone_Christian_PPNicola_Pisano - Copia.pptx
Oman_Raffaele_Tosone_Christian_PPNicola_Pisano - Copia.pptx
 
CamploneAlessandro_caratteriBuddhismo.pptx
CamploneAlessandro_caratteriBuddhismo.pptxCamploneAlessandro_caratteriBuddhismo.pptx
CamploneAlessandro_caratteriBuddhismo.pptx
 
Filippo Luciani I Sumeri e le ziggurat.pptx
Filippo Luciani I Sumeri  e le ziggurat.pptxFilippo Luciani I Sumeri  e le ziggurat.pptx
Filippo Luciani I Sumeri e le ziggurat.pptx
 
cristoforo_colombo_stefano_afferrante.docx
cristoforo_colombo_stefano_afferrante.docxcristoforo_colombo_stefano_afferrante.docx
cristoforo_colombo_stefano_afferrante.docx
 
festival_chieti_poesiaaa_esperienza.docx
festival_chieti_poesiaaa_esperienza.docxfestival_chieti_poesiaaa_esperienza.docx
festival_chieti_poesiaaa_esperienza.docx
 
CamploneAlessandro_caratteristicheSumeri.pptx
CamploneAlessandro_caratteristicheSumeri.pptxCamploneAlessandro_caratteristicheSumeri.pptx
CamploneAlessandro_caratteristicheSumeri.pptx
 
Lorenzo_D'Emidio_Stefano_Afferrante_Lavoro_Bioarchittetura.pptx
Lorenzo_D'Emidio_Stefano_Afferrante_Lavoro_Bioarchittetura.pptxLorenzo_D'Emidio_Stefano_Afferrante_Lavoro_Bioarchittetura.pptx
Lorenzo_D'Emidio_Stefano_Afferrante_Lavoro_Bioarchittetura.pptx
 

I lesson.pdf

  • 1. Introduzione all’OSINT Ing. Simone Guarino s.guarino@unicampus.it guarinos@luiss.it CyberX - Mind4Future
  • 3. Siti istituzionali Siti web Giornali Repository scientifici Social network Fonti aperte
  • 4. • Il confine tra lecito ed illecito è molto sottile
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. • Il confine tra lecito ed illecito è molto sottile • Attenzione alle tracce che si lasciano sul web
  • 11.
  • 12.
  • 13.
  • 15. Motori di Ricerca • Google e Bing: più performante per profondità di ricerca e numero di siti indicizzati. Le attività svolte vengono utilizzate e cedute a fini commerciali • Yandex: motore di ricerca russo, molto performante per le immagini. • DuckDuckGo: il migliore per la privacy, non raccoglieo condivide informazioni personali
  • 16. Operatori di Google “ “: forza la ricerca sul termine preciso. Si usa per evitare ricerche ambigue o l’uso di sinonimi AND: frestituisce le ricerche che presentano entrambe le parole presenti nella ricerca OR(|): Google restituisce le pagine che contengono almeno una delle keywords inserite * carattere jolly, sostituisce una parola - elimina il termine successivo dalla ricerca (): raggruppa le parole e gli operatori di ricerca. Utile per controllare come viene effettuata "google (dorks OR dorking OR hacking)" AND (explained OR tutorial OR guide) "username * password" Linux -site:Wikipedia.org "Google Dorks Explained" Samsung AND Apple google OR bing OR duckduckgo
  • 17. Operatori di Google intext/allintext: Trova tutte le pagine che hanno una o più parole nel testo filetype restringe i risultati ad un certo tipo di file, ad esempio pdf, doc, docx, etc site: limita i risultati a quelli di un sito specifico inurl/allinurl: trova tutte le pagine che hanno una o più parole nella url intitle/allintitle: Trova tutte le pagine che hanno una o più parole nel titolo "Budget report" filetype:pdf Linux site:Wikipedia.org inurl:admin
  • 19. Permette di vedere i post Instagram senza avere l'account PICUKI/PIXWOX https://www.pixwox.com https://www.picuki.com
  • 20. Ricerca di informazioni su diversi social network, come Facebook, Twitter, LinkedIn https://www.social-searcher.com SOCIAL SEARCHER
  • 21. HUNTER IO • Consente di trovare indirizzi email in pochi secondi • Digitando il dominio elencherà tutte le persone che lavorano in un'azienda con i loro nomi e indirizzi e-mail trovati sul web https://hunter.io/
  • 22. Have I been pwned • Consente di individuare se un indirizzo e-mail è stato compromesso e di visualizzare i servizi compromessi. • A fini OSINT si può usare per capire quali servizi vengono utilizzati con un determinato indirizzo e-mail https://haveibeenpwned.com
  • 23. • Il confine tra lecito ed illecito è molto sottile • Attenzione alle tracce che si lasciano sul web Non si possono usare le password che si trovano in rete
  • 24. SHODAN Shodan è un motore di ricerca dedicato ai dispositivi collegati a internet. Shodan indicizza i dispositivi connessi a Internet, invece di siti e pagine web come fanno altri motori di ricerca tradizionali
  • 25.
  • 26. SCANNING ATTACKS • L’attaccante invia pacchetti verso la vittima al fine di scoprire quali applicazioni sono in esecuzione sull’host target. • Esistono diversi tipi di attacchi di scansione: • SYN scan • FIN scan • XMAS scan • Questi pacchetti devono essere indirizzati verso le specifiche porte di interesse: nel caso di un web server la porta è l’80.
  • 27. SEGMENTO TCP • Flags di interesse: • URG: se 1 indica che sono presenti dati urgenti in posizione Urgent pointer • ACK: se 1 indica che il campo Acknowledgment è valido • PSH: se 1 indica che i dati in arrivo non devono essere bufferizzati ma passati subito al livello superiore • RST: se 1 indica che la connessione non è valida (utilizzata in caso di errore) • FIN: se 1 indica che l’host mittente vuole chiudere la connessione • SYN: se 1 indica che l’host mittente vuole aprire una connessione
  • 28. TCP: THREE-WAY HANDSHAKE • A invia un segmento SYN a B: flag SYN=1 • B invia un segmento SYN/ACK ad A: flag SYN e ACK a 1 • A invia un segmento ACK a B: flag ACK=1 • A invia un segmento FIN a B: flag FIN=1 • B invia un segmento FIN/ACK ad A: flag FIN e ACK a 1 • A invia un segmento ACK a B: flag ACK=1
  • 29. PORT SCANNING • TCP connect: si stabilisce una vera e propria connessione con la vittima (che sarà quindi loggata). La connessione viene poi subito richiusa con RST → tecnica poco stealth. In caso di porta chiusa, la vittima risponde con RST. • SYN scan: l’attaccante invia pacchetto SYN alla vittima che risponderà con SYN/ACK se la porta è aperta e RST se la porta è chiusa; l’attaccante resetta subito la connessione. • FIN scan: l’attaccante invia pacchetto FIN alla vittima che risponde con RST se la porta è chiusa mentre ignora il pacchetto in caso di porta aperta. • XMAS scan: l’attaccante invia pacchetto con flag FIN, PUSH e URG attivi. Il comportamento della vittima è come nel precedente attacco • Null scan: l’attaccante invia pacchetto con nessun flag attivo. Il comportamento della vittima è come nel precedente attacco
  • 30. PORT SCANNING TCP connect SYN scan FIN scan XMAS scan Null scan
  • 31. Uso del tool nmap preinstallato in Kali Linux: • nmap -sT $dest_IP$ -p $dest_port$ → TCP connect • nmap -sS $dest_IP$ -p $dest_port$ → TCP SYN scan • nmap -sF $dest_IP$ -p $dest_port$ → TCP FIN scan • nmap -sX $dest_IP$ -p $dest_port$ → TCP XMAS scan • nmap -sN $dest_IP$ -p $dest_port$ → TCP Null scan NMAP
  • 32. Nmap scansisce di default le 1000 porte TCP e 1000 porte UDP più utilizzate a livello mondiale*. E’ possibile restringere il numero di porte scansite usando il campo –F (fast mode) Principali output di nmap: 1. Open: se un’applicazione è in ascolto su una porta TCP o UDP 2. Closed: porta accessibile ma nessuna applicazione è in ascolto su quella porta 3. Filtered: non è possibile stabilire se la porta è chiusa o aperta (ad esempio per colpa di un firewall) 4. Open|filtered: non è possibile stabilire se la porta è aperta o filtrata. Ciò avviene quando la porta non invia risposta *Top 1,000 TCP and UDP ports (nmap default) (nullsec.us) NMAP
  • 33. ESERCIZIO NMAP • Scrivere comando per un attacco di scansione verso la porta 22 di h1 • Scrivere comando per un attacco di scansione su tutte le porte possibili verso h2 • Scrivere comando per attacco di scansione verso porte udp di h2