Redazione RHC : 31 Ottobre 2021 21:35
All’interno del vasto mondo dei tool per la Osint (spesso ne abbiamo parlato su questo blog), abbiamo Osintgram, un tool per effettuare Open Source Intelligence attraverso il noto social network di proprietà di Facebook (tra poco Meta), ovvero Instagram.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Alcune premesse, come presenta il repository GitHub del progetto sono importanti da fare:
Per prima cosa installiamo Osintgram attraverso questo comando:
git clone https://github.com/Datalux/Osintgram.git
Una volta installato, navighiamo all’interno di questa directory
cd Osintgram
Ora creiamo un virtual environment per il nostro progetto, eseguendo questo comando:
python3 -m venv venv
Carichiamo il virtual environment a secondo dell’ambiente di sistema sul quale stiamo lavorando:
Su Windows Powershell:
.\venv\Scripts\activate.ps1
Su Linux e Git Bash:
source venv/bin/activate
Ora effettuiamo il caricamento
pip install -r requirements.txt
Apri il file “credentials.ini” nella cartella “config” e scrivi il nome utente e la password del tuo account Instagram nei campi corrispondenti. In alternativa, puoi eseguire il comando “make setup” per popolare questo file in modo automatico.
Ora esegui lo script main.py in due modi:
Come abbiamo visto che una volta installato, Osintgram può lanciare specifici comandi sul profilo Instagram che vogliamo analizzare, Di seguito riportiamo la lista dei comandi e le informazioni che possono essere rilevate.
– addrs Get all registered addressed by target photos- captions Get user’s photos captions- comments Get total comments of target’s posts- followers Get target followers- followings Get users followed by target- fwersemail Get email of target followers- fwingsemail Get email of users followed by target- fwersnumber Get phone number of target followers- fwingsnumber Get phone number of users followed by target- hashtags Get hashtags used by target- info Get target info- likes Get total likes of target’s posts- mediatype Get user’s posts type (photo or video)- photodes Get description of target’s photos- photos Download user’s photos in output folder- propic Download user’s profile picture- stories Download user’s stories – tagged Get list of users tagged by target- wcommented Get a list of user who commented target’s photos- wtagged Get a list of user who tagged target
Osintgram può essere anche testato, utilizzato all’interno di un container di Doker. Questa sezione spiegherà come utilizzarlo rapidamente.
Prima di poter utilizzare “Docker” o “Docker-compose”, assicurati di soddisfare i seguenti prerequisiti.
L’installazione darà esito negativo se non esegui il passaggio 3 e non configuri le tue credenziali.
Ora puoi creare un’immagine ed eseguirla come contenitore digitando questo comando per effettuare la build:
docker build -t osintgram .
Per lanciarlo il container occorrerà digitare il seguente comando:
docker run –rm -it -v “$PWD/output:/home/osintgram/output” osintgram
Il
Il -iflag richiesto consente a un terminale interattivo di utilizzare i comandi all’interno del contenitore. documenti
Il -vflag richiesto monta un volume tra il filesystem locale e il contenitore da salvare nella ./output/cartella. documenti
Il –rmflag opzionale rimuove il filesystem del contenitore al completamento per prevenire l’accumulo di cruft. documenti
Il -tflag opzionale alloca uno pseudo-TTY che consente l’output colorato. documenti
Fonte
https://github.com/Datalux/Osintgram
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...