
Redazione RHC : 26 Maggio 2021 09:00
Per la serie “programmi hacker”, oggi conosceremo SARENKA.
Per la rubrica Hack tutorial, oggi parliamo di uno strumento di Open Source Intelligence (OSINT) che si chiama SARENKA che ci consente di aiutarci ad ottenere delle informazioni utili a comprendere le superfici di attacco di un sistema informatico.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’obiettivo principale è raccogliere informazioni dai motori di ricerca per i dispositivi connessi a Internet (come ad esempio censys e shodan).
Raccoglie inoltre i dati sul Common Vulnerabilities and Exposures (CVE), Common Weakness Enumeration (CWE) e dispone anche di un database in cui i CVE sono mappati con i CWE.
Lavora e fornisce i dati di output sulla macchina locale: software installato in locale e utilizza le librerie di python e dei comuni comandi cmd per funzionare.
L’applicazione dispone anche di strumenti e utility aggiuntive, come ad esempio un calcolatore di hash, il calcolatore di entropia di Shannon e uno scanner di porte molto semplice. Sono previsti più strumenti matematici di crittografia e script di ricognizione.
Le funzionalità sono:
Inoltre puoi:
Scarica dal repository
$ git clone https://github.com/pawlaczyk/sarenka.git
Vai alla directory di origine
$ cd sarenka/sarenka
Eseguiamo sarenka.py
$ python sarenka.py
Intanto per cominciare, dovrai creare in account sui due motori di ricerca e quindi:
Esecuzione di un’applicazione di backend – predefinito http: // localhost: 8000 /
# go to sarenka/sarenka$ python backend/manage.py runserver
Applicazione frontent in esecuzione – predefinito http: // localhost: 3000 /
# go to sarenka/sarenka/frontend folder$ npm start
SARENKA è stato anche menzionato e recensito su altri siti:
Fonte
https://github.com/pawlaczyk/sarenka/tree/new_master
Redazione
La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...