Come provare Maltego CE per indagini online

Nel mondo della cybersecurity, la raccolta di informazioni rappresenta uno dei passaggi fondamentali per ogni attività investigativa o di penetration testing. Uno degli strumenti più noti e potenti per questo scopo è Maltego, un’applicazione OSINT (Open Source Intelligence) che consente di esplorare e visualizzare relazioni tra entità digitali, come domini, indirizzi email, IP, social network e molto altro. In questo articolo vedremo come sfruttare Maltego CE (Community Edition) da un punto di vista etico, per condurre indagini online legittime e responsabili.

Cos’è Maltego CE?

Maltego CE è la versione gratuita del software Maltego, sviluppato da Paterva. Pur con alcune limitazioni (soprattutto nel numero di trasformazioni eseguibili al giorno e nella possibilità di automatizzazione), offre comunque una gamma molto ampia di funzionalità per analizzare informazioni pubblicamente accessibili. Viene spesso utilizzato da ethical hacker, analisti OSINT, giornalisti investigativi e forze dell’ordine per mappare reti di dati con un’interfaccia grafica potente e intuitiva.

Come funziona: trasformazioni ed entità

Il cuore del funzionamento di Maltego sono le cosiddette trasformazioni. Ogni trasformazione è un’azione automatizzata che, a partire da una determinata entità (come un dominio o un’email), ne estrae altre collegate. Ad esempio:

  • Un dominio può restituire i suoi sottodomini o l’indirizzo IP associato.
  • Un indirizzo IP può restituire l’organizzazione che lo gestisce.
  • Una email può essere collegata a profili social o data breach noti.

Il tutto viene visualizzato su una mappa grafica interattiva, dove le entità sono rappresentate come nodi connessi da linee, in una rete che si espande man mano che l’analisi procede.

Esempio pratico: indagine su un dominio

Supponiamo che un ethical hacker debba valutare la superficie esposta online di un’azienda, partendo dal dominio pubblico azienda.it. I passaggi possibili in Maltego CE includono:

  • Inserire il dominio come entità iniziale.
  • Eseguire le seguenti trasformazioni:
    • To DNS Name → per trovare sottodomini (es. mail.azienda.it, vpn.azienda.it)
    • To IP Address → per trovare gli IP associati
    • To WHOIS Info → per ottenere informazioni sul registrante del dominio
    • To Email Addresses → per vedere se esistono email pubblicamente associate
    • To Affiliations or Social Profiles → in base ai dati disponibili

Grazie alla visualizzazione grafica, è possibile capire rapidamente se il dominio è collegato a sistemi esterni, se ha esposizioni rischiose o se riutilizza email compromesse.

Etica e limiti legali

Da ethical hacker, è fondamentale sottolineare che Maltego CE deve essere utilizzato solo su dati pubblici e con obiettivi leciti. Non è ammissibile utilizzare il tool per attività di spionaggio non autorizzato, doxing o raccolta di dati personali senza consenso.

Esempi di utilizzo legittimo includono:

  • Valutazioni della sicurezza di asset propri o di un cliente (previo consenso)
  • Verifica di informazioni esposte su internet da parte di un’organizzazione
  • Indagini su possibili attacchi subiti o minacce esterne
  • Ricerca OSINT in ambito giornalistico o investigativo

È buona norma documentare ogni passaggio effettuato e, se possibile, informare il soggetto analizzato qualora vengano trovate criticità che meritano una mitigazione.

Integrazione con altri strumenti

Maltego CE è ancora più potente se usato in combinazione con altri strumenti OSINT come:

  • Shodan: per la scansione di dispositivi esposti online
  • theHarvester: per la raccolta di email e domini
  • HaveIBeenPwned: per verificare violazioni di dati
  • Recon-ng o SpiderFoot: per ulteriori indagini automatizzate

Maltego può anche essere esteso tramite hub di trasformazioni di terze parti, che permettono di interrogare API esterne.

Ulteriori informazioni:

Maltego CE è uno strumento straordinario per chiunque operi nella sicurezza informatica o nell’investigazione digitale. Tuttavia, come ogni strumento potente, richiede consapevolezza, competenza ed etica. Saperlo usare nel rispetto della legalità e della privacy è ciò che distingue un vero ethical hacker da un semplice “curioso” del web.

Lascia un commento