Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Cyber Offensive Fundamentals 320x200 1
Programmi hacker: scopri tutto da un numero di telefono con PhoneInfoga

Programmi hacker: scopri tutto da un numero di telefono con PhoneInfoga

15 Maggio 2021 09:00

B939cf F44f606fc1444c77a986c3e9973e0efd Mv2

Per la rubrica “programmi hacker”, oggi parleremo di PhoneInfoga.

Durante un’analisi OSINT, il numero di telefono del soggetto può essere un gateway per recuperare molte informazioni. Quindi, avendo accesso ad informazioni reali, potresti utilizzarle per poter prendere delle decisioni sul tuo obiettivo o su un argomento specifico.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Premessa

PhoneInfoga è uno degli strumenti più avanzati per scansionare i numeri di telefono internazionali utilizzando solo risorse gratuite. L’obiettivo, è innanzitutto raccogliere informazioni come paese, area, operatore telefonico e tipo di linea su qualsiasi numero di telefono internazionale, con una precisione molto buona.

Per rendere tutto questo possibile, possiamo utilizzare direttamente dei motori di ricerca attraverso l’utilizzo delle dork, ma questo metodo potrebbe essere molto scomodo e noioso. Per semplificare questo lavoro, è stato sviluppato uno strumento open source che ti aiuterà a ottenere facilmente le informazioni dai vari motori di ricerca, stiamo parlando di PhoneInfoga.

Le funzionalità che mette a disposizione PhoneInfoga sono:

  • Controlla se il numero di telefono esiste;
  • Raccoglie informazioni standard come paese, tipo di linea e operatore telefonico;
  • Footprint OSINT utilizzando API esterne, Google Hacking, elenchi telefonici e motori di ricerca;
  • Controllo della reputazione sui social media, i numeri “usa e getta” e altro ancora;
  • Scansione di più numeri contemporaneamente;
  • Formattazione personalizzata per una ricognizione OSINT più efficace;
  • Client Web e API REST per eseguire scansioni direttamente dal browser;
  • Esecuzione dell’istanza web come servizio;
  • Utilizzo di moduli Go.

Phoneinfoga ricerca ed esplora database open source come Numverify, Google, OVH, ecc. Per raccogliere informazioni sui numeri di telefono.

Questo strumento funziona principalmente sul metodo delle dorks, interrogando Google con diversi tipi di parametri di Google dork e fornisce i risultati.

Gli strumenti utilizzati da PhoneInfoga

Gli scanner messi a disposizione dal PhoneInfoga sono 3 e possono essere sintetizzati in:

  • Numverify
  • Google
  • OVH

dove di seguito viene riportato un diagramma di riferimento che riporta i metodi di scansione utilizzati e la logica di gestione dei risultati.

B939cf 0576f5e259484b6097f9fd4db1fb4514 Mv2

Installazione

Al momento Phoneinfoga è disponibile per tre tipi di sistemi operativi, Linux, sistemi operativi basati su Unix come macOS e Windows OS, ecc. Per installare Phoneinfoga direttamente nella macchina, possiamo usare il suo codice sorgente di base o i binari scaricati dal suo repository Github ufficiale.

Per scaricare questo strumento non devi far altro che navigare nel repository Github di Phoneinfoga e scaricare lo specifico archivio della versione relativa al tuo sistema operativo.

Ora estrai ed esegui il file binario. Utilizza i seguenti comandi sulla shell per l’installazione di Phoneinfoga, qua abbiamo riportato le istruzioni per Kali Linux.

# Extract the binary file$ tar xvf phoneinfoga.tar.gz# Run the tool binary$ ./phoneinfoga –help

Non sono necessarie altre installazioni per utilizzare il framework.

Ora puoi utilizzare lo strumento direttamente dal terminale. Se vuoi rendere questo strumento a livello globale, sposta il phoneinfogafile binario nella /usr/bin/directory.

Segui i comandi per rendere Phoneinfoga visibile globalmente nel terminale.

# First navigate to phoneinfoga directory and$ cp ./phoneinfoga /usr/bin/phoneinfoga

Installazione tramite Docker

Se non si desidera eseguire questo strumento direttamente sul terminale del sistema operativo e si desidera eseguire lo strumento in un ambiente isolato, è possibile scaricare i container Docker predisposti. Attenzione affinché questi container non abbiano al loro interno dei malware, pertanto fare sempre riferimento a fonti ufficiali.

Eseguiamo una scansione

Il comando scan visualizza tutte le informazioni disponibili relative alla scansione.

$ ./phoneinfoga scan –helpScan a phone numberUsage: phoneinfoga scan [flags]Flags: -h, –help help for scan -n, –number string The phone number to scan (E164 or international format)

Per eseguire lo strumento PhoneInfoga dal terminale, è sufficiente scansionare un numero per ottenere le informazioni. Usa la -n per impostare il numero telefonico da analizzare.

# ./phoneinfoga scan -n $ ./phoneinfoga scan -n “+1 804-406-4234″[i] Scanning phone number +1 804-406-4234[i] Running local scan…[+] Local format: (804) 406-4234[+] E164 format: +18044064234[+] International format: 18044064234[+] Country found: +1 (US)[+] Carrier: [i] Running Numverify.com scan…[+] Valid: true[+] Number: 18044064234[+] Local format: 8044064234[+] International format: +18044064234[+] Country code: US (+1)[+] Country: United States of America[+] Location: Ashland[+] Carrier: [+] Line type: landline[i] Generating Google search dork requests…[i] Social media footprints[+] Link: https://www.google.com/search?q=site%3Afacebook.com+intext%3A%2218044064234%22+OR+intext%3A%22%2B18044064234%22+OR+intext%3A%228044064234%22[+] Link: https://www.google.com/search?q=site%3Atwitter.com+intext%3A%2218044064234%22+OR+intext%3A%22%2B18044064234%22+OR+intext%3A%228044064234%22[+] Link: https://www.google.com/search?q=site%3Alinkedin.com+intext%3A%2218044064234%22+OR+intext%3A%22%2B18044064234%22+OR+intext%3A%228044064234%22[+] Link: https://www.google.com/search?q=site%3Ainstagram.com+intext%3A%2218044064234%22+OR+intext%3A%22%2B18044064234%22+OR+intext%3A%228044064234%22[+] Link: https://www.google.com/search?q=site%3Avk.com+intext%3A%2218044064234%22+OR+intext%3A%22%2B18044064234%22+OR+intext%3A%228044064234%22[i] Running OVH API scan…[+] Found: true[+] Number range: ****Hidden****[+] City: ****Hidden****[+] Zip code: ****Hidden****[i] Job finished.

Avviamo l’applicazione web

L’attuale versione di Phoneinfoga è caratterizzata dalla possibilità di scansionare i numeri di telefono utilizzando un’apposita interfaccia web.

Questa funzionalità utilizza delle API REST e può essere avviata utilizzando il comando “serve”.

$ /phoneinfoga serve –helpServe web clientUsage: phoneinfoga serve [flags]Flags: -h, –help help for serve –no-client Disable web client (REST API only) -p, –port int HTTP port (default 5000)

Per avviare l’interfaccia web di Phoneinfoga, specifichiamo la porta desiderata con il comendo “-p” inserendo una porta ovviamente inutilizzata come riporta l’esempio.

# ./phoneinfoga serve -p $ ./phoneinfoga serve -p 8181[GIN-debug] [WARNING] Creating an Engine instance with the Logger and Recovery middleware already attached.[GIN-debug] [WARNING] Running in “debug” mode. Switch to “release” mode in production. – using env:export GIN_MODE=release – using code:gin.SetMode(gin.ReleaseMode)[GIN-debug] GET /api/ –> gopkg.in/sundowndev/phoneinfoga.v2/api.healthHandler (3 handlers)[GIN-debug] GET /api/numbers –> gopkg.in/sundowndev/phoneinfoga.v2/api.getAllNumbers (3 handlers)[GIN-debug] GET /api/numbers/:number/validate –> gopkg.in/sundowndev/phoneinfoga.v2/api.validate (4 handlers)…

A questo punto, apri il web browser ed utilizza il tuo IP locale e il numero di porta specificata per aprire l’interfaccia web di Phoneinfoga.

URL: http://127.0.0.1:8181/

A questo punto sarà semplice navigare sulla GUI e inserire il numero di telefono sul quale avviare la scansione.

B939cf 946aa3025419413cac80d92353b6a1cc Mv2

Fonte

https://github.com/sundowndev/PhoneInfoga

https://github.com/sundowndev/PhoneInfoga/releases

https://hakin9.org/phoneinfoga-advanced-information-gathering-osint-framework-for-phone-numbers/

https://thedarksource.com/phoneinfoga-osint-information-gathering-framework-for-phone-numbers/

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…