Programmi hacker: scopri tutto da un numero di telefono con PhoneInfoga
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
2nd Edition GlitchZone RHC 320x100 2
Programmi hacker: scopri tutto da un numero di telefono con PhoneInfoga

Programmi hacker: scopri tutto da un numero di telefono con PhoneInfoga

15 Maggio 2021 09:00

B939cf F44f606fc1444c77a986c3e9973e0efd Mv2

Per la rubrica “programmi hacker”, oggi parleremo di PhoneInfoga.

Durante un’analisi OSINT, il numero di telefono del soggetto può essere un gateway per recuperare molte informazioni. Quindi, avendo accesso ad informazioni reali, potresti utilizzarle per poter prendere delle decisioni sul tuo obiettivo o su un argomento specifico.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Premessa

PhoneInfoga è uno degli strumenti più avanzati per scansionare i numeri di telefono internazionali utilizzando solo risorse gratuite. L’obiettivo, è innanzitutto raccogliere informazioni come paese, area, operatore telefonico e tipo di linea su qualsiasi numero di telefono internazionale, con una precisione molto buona.

Per rendere tutto questo possibile, possiamo utilizzare direttamente dei motori di ricerca attraverso l’utilizzo delle dork, ma questo metodo potrebbe essere molto scomodo e noioso. Per semplificare questo lavoro, è stato sviluppato uno strumento open source che ti aiuterà a ottenere facilmente le informazioni dai vari motori di ricerca, stiamo parlando di PhoneInfoga.

Le funzionalità che mette a disposizione PhoneInfoga sono:

  • Controlla se il numero di telefono esiste;
  • Raccoglie informazioni standard come paese, tipo di linea e operatore telefonico;
  • Footprint OSINT utilizzando API esterne, Google Hacking, elenchi telefonici e motori di ricerca;
  • Controllo della reputazione sui social media, i numeri “usa e getta” e altro ancora;
  • Scansione di più numeri contemporaneamente;
  • Formattazione personalizzata per una ricognizione OSINT più efficace;
  • Client Web e API REST per eseguire scansioni direttamente dal browser;
  • Esecuzione dell’istanza web come servizio;
  • Utilizzo di moduli Go.

Phoneinfoga ricerca ed esplora database open source come Numverify, Google, OVH, ecc. Per raccogliere informazioni sui numeri di telefono.

Questo strumento funziona principalmente sul metodo delle dorks, interrogando Google con diversi tipi di parametri di Google dork e fornisce i risultati.

Gli strumenti utilizzati da PhoneInfoga

Gli scanner messi a disposizione dal PhoneInfoga sono 3 e possono essere sintetizzati in:

  • Numverify
  • Google
  • OVH

dove di seguito viene riportato un diagramma di riferimento che riporta i metodi di scansione utilizzati e la logica di gestione dei risultati.

B939cf 0576f5e259484b6097f9fd4db1fb4514 Mv2

Installazione

Al momento Phoneinfoga è disponibile per tre tipi di sistemi operativi, Linux, sistemi operativi basati su Unix come macOS e Windows OS, ecc. Per installare Phoneinfoga direttamente nella macchina, possiamo usare il suo codice sorgente di base o i binari scaricati dal suo repository Github ufficiale.

Per scaricare questo strumento non devi far altro che navigare nel repository Github di Phoneinfoga e scaricare lo specifico archivio della versione relativa al tuo sistema operativo.

Ora estrai ed esegui il file binario. Utilizza i seguenti comandi sulla shell per l’installazione di Phoneinfoga, qua abbiamo riportato le istruzioni per Kali Linux.

# Extract the binary file$ tar xvf phoneinfoga.tar.gz# Run the tool binary$ ./phoneinfoga –help

Non sono necessarie altre installazioni per utilizzare il framework.

Ora puoi utilizzare lo strumento direttamente dal terminale. Se vuoi rendere questo strumento a livello globale, sposta il phoneinfogafile binario nella /usr/bin/directory.

Segui i comandi per rendere Phoneinfoga visibile globalmente nel terminale.

# First navigate to phoneinfoga directory and$ cp ./phoneinfoga /usr/bin/phoneinfoga

Installazione tramite Docker

Se non si desidera eseguire questo strumento direttamente sul terminale del sistema operativo e si desidera eseguire lo strumento in un ambiente isolato, è possibile scaricare i container Docker predisposti. Attenzione affinché questi container non abbiano al loro interno dei malware, pertanto fare sempre riferimento a fonti ufficiali.

Eseguiamo una scansione

Il comando scan visualizza tutte le informazioni disponibili relative alla scansione.

$ ./phoneinfoga scan –helpScan a phone numberUsage: phoneinfoga scan [flags]Flags: -h, –help help for scan -n, –number string The phone number to scan (E164 or international format)

Per eseguire lo strumento PhoneInfoga dal terminale, è sufficiente scansionare un numero per ottenere le informazioni. Usa la -n per impostare il numero telefonico da analizzare.

# ./phoneinfoga scan -n $ ./phoneinfoga scan -n “+1 804-406-4234″[i] Scanning phone number +1 804-406-4234[i] Running local scan…[+] Local format: (804) 406-4234[+] E164 format: +18044064234[+] International format: 18044064234[+] Country found: +1 (US)[+] Carrier: [i] Running Numverify.com scan…[+] Valid: true[+] Number: 18044064234[+] Local format: 8044064234[+] International format: +18044064234[+] Country code: US (+1)[+] Country: United States of America[+] Location: Ashland[+] Carrier: [+] Line type: landline[i] Generating Google search dork requests…[i] Social media footprints[+] Link: https://www.google.com/search?q=site%3Afacebook.com+intext%3A%2218044064234%22+OR+intext%3A%22%2B18044064234%22+OR+intext%3A%228044064234%22[+] Link: https://www.google.com/search?q=site%3Atwitter.com+intext%3A%2218044064234%22+OR+intext%3A%22%2B18044064234%22+OR+intext%3A%228044064234%22[+] Link: https://www.google.com/search?q=site%3Alinkedin.com+intext%3A%2218044064234%22+OR+intext%3A%22%2B18044064234%22+OR+intext%3A%228044064234%22[+] Link: https://www.google.com/search?q=site%3Ainstagram.com+intext%3A%2218044064234%22+OR+intext%3A%22%2B18044064234%22+OR+intext%3A%228044064234%22[+] Link: https://www.google.com/search?q=site%3Avk.com+intext%3A%2218044064234%22+OR+intext%3A%22%2B18044064234%22+OR+intext%3A%228044064234%22[i] Running OVH API scan…[+] Found: true[+] Number range: ****Hidden****[+] City: ****Hidden****[+] Zip code: ****Hidden****[i] Job finished.

Avviamo l’applicazione web

L’attuale versione di Phoneinfoga è caratterizzata dalla possibilità di scansionare i numeri di telefono utilizzando un’apposita interfaccia web.

Questa funzionalità utilizza delle API REST e può essere avviata utilizzando il comando “serve”.

$ /phoneinfoga serve –helpServe web clientUsage: phoneinfoga serve [flags]Flags: -h, –help help for serve –no-client Disable web client (REST API only) -p, –port int HTTP port (default 5000)

Per avviare l’interfaccia web di Phoneinfoga, specifichiamo la porta desiderata con il comendo “-p” inserendo una porta ovviamente inutilizzata come riporta l’esempio.

# ./phoneinfoga serve -p $ ./phoneinfoga serve -p 8181[GIN-debug] [WARNING] Creating an Engine instance with the Logger and Recovery middleware already attached.[GIN-debug] [WARNING] Running in “debug” mode. Switch to “release” mode in production. – using env:export GIN_MODE=release – using code:gin.SetMode(gin.ReleaseMode)[GIN-debug] GET /api/ –> gopkg.in/sundowndev/phoneinfoga.v2/api.healthHandler (3 handlers)[GIN-debug] GET /api/numbers –> gopkg.in/sundowndev/phoneinfoga.v2/api.getAllNumbers (3 handlers)[GIN-debug] GET /api/numbers/:number/validate –> gopkg.in/sundowndev/phoneinfoga.v2/api.validate (4 handlers)…

A questo punto, apri il web browser ed utilizza il tuo IP locale e il numero di porta specificata per aprire l’interfaccia web di Phoneinfoga.

URL: http://127.0.0.1:8181/

A questo punto sarà semplice navigare sulla GUI e inserire il numero di telefono sul quale avviare la scansione.

B939cf 946aa3025419413cac80d92353b6a1cc Mv2

Fonte

https://github.com/sundowndev/PhoneInfoga

https://github.com/sundowndev/PhoneInfoga/releases

https://hakin9.org/phoneinfoga-advanced-information-gathering-osint-framework-for-phone-numbers/

https://thedarksource.com/phoneinfoga-osint-information-gathering-framework-for-phone-numbers/

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...