In questa guida vi mostro uno strumento chiamato Sherlock in grado di rilevare tramite l’username di un azienda o di un profilo di tutti i tipi di account associati a quel nome. Sherlock è uno strumento OpenSource disponibile al seguente link su Github (piattaforma opensource), in grado di raccogliere tutte informazioni accessibili sul web ma aperte cioè senza violando nessuna privacy della persona. Diciamo che il software è in grado di eseguire queste procedure in meno di 5 minuti. Possiamo definire questo strumento uno strumento di stalking, di solito questi software si utilizzano in ambiti investigativi.
Cos’è una OSINT?
Una OSINT ovvero (Open Source Intelligence), è un metodo di ricerca d’intelligence utilizzata soprattutto in ambiti d’investigazione, queste tipi di ricerche sono completamente accessibili liberamente nella rete senza dover violare la privacy di una persona o dì un azienda. Nel caso state pensando che questa tecnica va a violare la privacy beh vi posso dire che vi state sbagliando di grosso, in quanto le ricerche che si effettuano sono del tutto accessibili a chiunque. Infatti lo strumento di cui vi parlo sarà in grado di eseguire delle ricerche tramite degli username di mia conoscenza.
Procedimento:
Per prima costa abbiamo bisogno di un sistema operativo Linux all’interno del nostro computer, consiglio Kali Linux o Parrot Security che sono due sistemi operativi che vengono già utilizzati sia per scopi di Hacking Etico e sia a scopi d’indagini all’interno della rete internet stessa. Appena vi procurate il tutto aprite il terminale sul vostro computer, nel terminale inseriamo il seguente comando:
git clone https://github.com/sherlock-project/sherlock.git
attendete che il programma si scarichi nel sistema operativo, sempre nel terminale digitale il comando:
cd sherlock
Come possiamo notare ci troviamo all’interno della cartella /sherlock ora dobbiamo andare a installare i requisiti che servono per fare partire lo strumento nei migliori dei modi. Quindi diciamo:
python3 -m pip install -r requirements.txt
noterete ora delle procedure d’installazioni, attendete che finisca per poi proseguire con il passo successivo. Ora non ci resta che fare partire il programma per avviare la ricerca delle informazioni.
python3 sherlock –timeout 1 (username da ricercare)
–timeout 1: indica il tempo massimo che ci mette la ricerca per eseguire tale procedura cioè 1 secondo per ogni singolo social-media.
Quindi nel mio esempio eseguirò farò una ricerca particolare sulla formazione che ho eseguito io di Ethical Hacking quindi io specifico username della scuola di formazione eseguita:
python3 sherlock –timeout 1 zsecurity_org
Premendo invio notiamo che tramite l’username cercato appartenente alla formazione eseguita tramite Z-security possiamo notare diversi siti non tutti appartenenti alla scuola in questione, quindi può capitare che se utilizzate username di persone comuni come per esempio Cris-94 o username simili potete anche non trovarvi nei link sempre la stessa identica persona nella ricerca social, li poi sta a voi visionare meglio il tutto. Adesso se andiamo nella cartella sherlock presente in: /home/kali/sherlock
troviamo in file chiamato in base al nome della ricerca eseguita da voi nel mio caso zsecurity_org.txt, se apriamo li troviamo tutti i vari collegamenti a tale username. Infatti se io provo ad aprire il link della pagina Instagram possiamo notare che rileva effettivamente la pagina effettiva della scuola di hacking eseguita proprio dal sottoscritto. Come potete vedere nell’immagine sottostante.
Spero che per molte persone sia stata piacevole come guida, alla prossima.