Redazione RHC : 15 Maggio 2021 09:00
Per la rubrica “programmi hacker”, oggi parleremo di PhoneInfoga.
Durante un’analisi OSINT, il numero di telefono del soggetto può essere un gateway per recuperare molte informazioni. Quindi, avendo accesso ad informazioni reali, potresti utilizzarle per poter prendere delle decisioni sul tuo obiettivo o su un argomento specifico.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
PhoneInfoga è uno degli strumenti più avanzati per scansionare i numeri di telefono internazionali utilizzando solo risorse gratuite. L’obiettivo, è innanzitutto raccogliere informazioni come paese, area, operatore telefonico e tipo di linea su qualsiasi numero di telefono internazionale, con una precisione molto buona.
Per rendere tutto questo possibile, possiamo utilizzare direttamente dei motori di ricerca attraverso l’utilizzo delle dork, ma questo metodo potrebbe essere molto scomodo e noioso. Per semplificare questo lavoro, è stato sviluppato uno strumento open source che ti aiuterà a ottenere facilmente le informazioni dai vari motori di ricerca, stiamo parlando di PhoneInfoga.
Le funzionalità che mette a disposizione PhoneInfoga sono:
Phoneinfoga ricerca ed esplora database open source come Numverify, Google, OVH, ecc. Per raccogliere informazioni sui numeri di telefono.
Questo strumento funziona principalmente sul metodo delle dorks, interrogando Google con diversi tipi di parametri di Google dork e fornisce i risultati.
Gli scanner messi a disposizione dal PhoneInfoga sono 3 e possono essere sintetizzati in:
dove di seguito viene riportato un diagramma di riferimento che riporta i metodi di scansione utilizzati e la logica di gestione dei risultati.
Al momento Phoneinfoga è disponibile per tre tipi di sistemi operativi, Linux, sistemi operativi basati su Unix come macOS e Windows OS, ecc. Per installare Phoneinfoga direttamente nella macchina, possiamo usare il suo codice sorgente di base o i binari scaricati dal suo repository Github ufficiale.
Per scaricare questo strumento non devi far altro che navigare nel repository Github di Phoneinfoga e scaricare lo specifico archivio della versione relativa al tuo sistema operativo.
Ora estrai ed esegui il file binario. Utilizza i seguenti comandi sulla shell per l’installazione di Phoneinfoga, qua abbiamo riportato le istruzioni per Kali Linux.
# Extract the binary file$ tar xvf phoneinfoga.tar.gz# Run the tool binary$ ./phoneinfoga –help
Non sono necessarie altre installazioni per utilizzare il framework.
Ora puoi utilizzare lo strumento direttamente dal terminale. Se vuoi rendere questo strumento a livello globale, sposta il phoneinfogafile binario nella /usr/bin/directory.
Segui i comandi per rendere Phoneinfoga visibile globalmente nel terminale.
# First navigate to phoneinfoga directory and$ cp ./phoneinfoga /usr/bin/phoneinfoga
Se non si desidera eseguire questo strumento direttamente sul terminale del sistema operativo e si desidera eseguire lo strumento in un ambiente isolato, è possibile scaricare i container Docker predisposti. Attenzione affinché questi container non abbiano al loro interno dei malware, pertanto fare sempre riferimento a fonti ufficiali.
Il comando scan visualizza tutte le informazioni disponibili relative alla scansione.
$ ./phoneinfoga scan –helpScan a phone numberUsage: phoneinfoga scan [flags]Flags: -h, –help help for scan -n, –number string The phone number to scan (E164 or international format)
Per eseguire lo strumento PhoneInfoga dal terminale, è sufficiente scansionare un numero per ottenere le informazioni. Usa la -n per impostare il numero telefonico da analizzare.
# ./phoneinfoga scan -n
L’attuale versione di Phoneinfoga è caratterizzata dalla possibilità di scansionare i numeri di telefono utilizzando un’apposita interfaccia web.
Questa funzionalità utilizza delle API REST e può essere avviata utilizzando il comando “serve”.
$ /phoneinfoga serve –helpServe web clientUsage: phoneinfoga serve [flags]Flags: -h, –help help for serve –no-client Disable web client (REST API only) -p, –port int HTTP port (default 5000)
Per avviare l’interfaccia web di Phoneinfoga, specifichiamo la porta desiderata con il comendo “-p” inserendo una porta ovviamente inutilizzata come riporta l’esempio.
# ./phoneinfoga serve -p
A questo punto, apri il web browser ed utilizza il tuo IP locale e il numero di porta specificata per aprire l’interfaccia web di Phoneinfoga.
A questo punto sarà semplice navigare sulla GUI e inserire il numero di telefono sul quale avviare la scansione.
Fonte
https://github.com/sundowndev/PhoneInfoga
https://github.com/sundowndev/PhoneInfoga/releases
https://hakin9.org/phoneinfoga-advanced-information-gathering-osint-framework-for-phone-numbers/
https://thedarksource.com/phoneinfoga-osint-information-gathering-framework-for-phone-numbers/
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...
Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...
Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...