Redazione RHC : 26 Maggio 2021 09:00
Per la serie “programmi hacker”, oggi conosceremo SARENKA.
Per la rubrica Hack tutorial, oggi parliamo di uno strumento di Open Source Intelligence (OSINT) che si chiama SARENKA che ci consente di aiutarci ad ottenere delle informazioni utili a comprendere le superfici di attacco di un sistema informatico.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’obiettivo principale è raccogliere informazioni dai motori di ricerca per i dispositivi connessi a Internet (come ad esempio censys e shodan).
Raccoglie inoltre i dati sul Common Vulnerabilities and Exposures (CVE), Common Weakness Enumeration (CWE) e dispone anche di un database in cui i CVE sono mappati con i CWE.
Lavora e fornisce i dati di output sulla macchina locale: software installato in locale e utilizza le librerie di python e dei comuni comandi cmd per funzionare.
L’applicazione dispone anche di strumenti e utility aggiuntive, come ad esempio un calcolatore di hash, il calcolatore di entropia di Shannon e uno scanner di porte molto semplice. Sono previsti più strumenti matematici di crittografia e script di ricognizione.
Le funzionalità sono:
Inoltre puoi:
Scarica dal repository
$ git clone https://github.com/pawlaczyk/sarenka.git
Vai alla directory di origine
$ cd sarenka/sarenka
Eseguiamo sarenka.py
$ python sarenka.py
Intanto per cominciare, dovrai creare in account sui due motori di ricerca e quindi:
Esecuzione di un’applicazione di backend – predefinito http: // localhost: 8000 /
# go to sarenka/sarenka$ python backend/manage.py runserver
Applicazione frontent in esecuzione – predefinito http: // localhost: 3000 /
# go to sarenka/sarenka/frontend folder$ npm start
SARENKA è stato anche menzionato e recensito su altri siti:
Fonte
https://github.com/pawlaczyk/sarenka/tree/new_master
A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza...
Secondo un nuovo rapporto del gruppo per i diritti umani Amnesty International, pubblicato dopo quasi due anni di ricerche sulla situazione, la Cambogia resta un punto caldo sulla mappa mondiale della...
Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006